Checklist - ローカル Windows Privilege Escalation

Tip

AWS Hackingを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する: HackTricks Training Azure Red Team Expert (AzRTE) HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。

HackTricksをサポート

Windows の local privilege escalation vector を探すための最適な tool: WinPEAS

System Info

Logging/AV enumeration

Network

  • 現在の network information を確認する
  • 外部から制限された hidden local services を確認する

Running Processes

Services

Applications

DLL Hijacking

  • PATH 内の任意の folder に write できる?
  • 既知の service binary で、存在しない DLL を読み込もうとするものはある?
  • 任意の binaries folderwrite できる?

Network

  • network を列挙する (shares, interfaces, routes, neighbours, …)
  • localhost (127.0.0.1) で listen している network services を特に確認する

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • administrator によって実行されている process の handler にアクセスできる?

Pipe Client Impersonation

  • 悪用できるか確認する

References

Tip

AWS Hackingを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する: HackTricks Training Azure Red Team Expert (AzRTE) HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。

HackTricksをサポート