Checklist - ローカル Windows Privilege Escalation
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。
Windows の local privilege escalation vector を探すための最適な tool: WinPEAS
System Info
- System information を取得する
- スクリプトを使って kernel exploits を検索する
- Google を使って kernel exploits を検索する
- searchsploit を使って kernel exploits を検索する
- env vars に興味深い情報はあるか?
- PowerShell history に passwords はあるか?
- Internet settings に興味深い情報はあるか?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Audit と WEF 設定を確認する
- LAPS を確認する
- WDigest が有効か確認する
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- 何らかの AV があるか確認する
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- 現在の user の privileges を確認する
- member of any privileged group か?
- [SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege] のいずれかの token が有効か確認する?
- SeManageVolumePrivilege があり raw volumes を読み取り、file ACLs を bypass できるか確認する
- Users Sessions?
- users homes を確認する (access?)
- Password Policy を確認する
- Clipboard の中身 は何か?
Network
- 現在の network information を確認する
- 外部から制限された hidden local services を確認する
Running Processes
- Processes binaries の file and folders permissions を確認する
- Memory Password mining
- Insecure GUI apps
-
ProcDump.exeを使って interesting processes から credentials を盗む? (firefox, chrome, etc …)
Services
- 何らかの service を modify できる?
- 何らかの service によって executed される binary を modify できる?
- 何らかの service の registry を modify できる?
- unquoted service binary path を悪用できる?
- Service Triggers: enumerate and trigger privileged services
Applications
- インストール済み applications に対する Write permissions
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- PATH 内の任意の folder に write できる?
- 既知の service binary で、存在しない DLL を読み込もうとするものはある?
- 任意の binaries folder に write できる?
Network
- network を列挙する (shares, interfaces, routes, neighbours, …)
- localhost (127.0.0.1) で listen している network services を特に確認する
Windows Credentials
- Winlogon credentials
- 使えそうな Windows Vault credentials はある?
- 興味深い DPAPI credentials?
- 保存された Wifi networks の passwords?
- saved RDP Connections に興味深い情報はある?
- recently run commands に passwords はある?
- Remote Desktop Credentials Manager の passwords?
- AppCmd.exe exists? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- unattended files に passwords はある?
- SAM & SYSTEM backup はある?
- SeManageVolumePrivilege がある場合、raw-volume read を試して
SAM,SYSTEM, DPAPI material,MachineKeysを取得する - Cloud credentials?
- McAfee SiteList.xml file?
- Cached GPP Password?
- IIS Web config file に password はある?
- web logs に興味深い情報はある?
- ユーザーに ask for credentials したい?
- Recycle Bin 内のファイル に興味深いものはある?
- credentials を含む他の registry はある?
- Browser data の中 (dbs, history, bookmarks, …) は?
- ファイルと registry での Generic password search
- passwords を自動で探すための Tools
Leaked Handlers
- administrator によって実行されている process の handler にアクセスできる?
Pipe Client Impersonation
- 悪用できるか確認する
References
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。


