체크리스트 - 로컬 Windows 권한 상승
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
로컬 Windows 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS
시스템 정보
- 시스템 정보 획득
- 커널 익스플로잇을 스크립트로 검색
- Google을 사용해 커널 익스플로잇 검색
- searchsploit로 커널 익스플로잇 검색
- env vars에 흥미로운 정보가 있는가?
- PowerShell history에 비밀번호가 있는가?
- Internet settings에 흥미로운 정보가 있는가?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
로깅/AV 열거
- Audit 및 WEF 설정 확인
- LAPS 확인
- WDigest 이 활성화되어 있는가?
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- 어떤 AV가 있는지 확인
- AppLocker Policy?
- UAC 확인
- User Privileges
- 현재 사용자 권한 확인( windows-local-privilege-escalation/index.html#users-and-groups )
- 특권 그룹의 구성원인가?
- 다음 토큰들 중 활성화되어 있는지 확인(windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege
- Users Sessions?
- 사용자 홈 확인(접근 가능한가?)
- Password Policy 확인
- 클립보드 내부는 무엇인가?
네트워크
- 현재 네트워크 정보 확인
- 외부로부터 제한된 숨겨진 로컬 서비스 확인
실행 중인 프로세스
- 프로세스 바이너리의 파일 및 폴더 권한
- 메모리 비밀번호 추출
- 안전하지 않은 GUI 앱
-
ProcDump.exe로 흥미로운 프로세스에서 자격 증명 탈취 가능? (firefox, chrome 등)
서비스
- 어떤 서비스라도 수정할 수 있는가?
- 어떤 서비스가 실행하는 바이너리를 수정할 수 있는가?
- 어떤 서비스의 레지스트리를 수정할 수 있는가?
- 인용되지 않은 서비스 바이너리 경로를 악용할 수 있는가?
- Service Triggers: 권한 있는 서비스를 열거하고 트리거하기
Applications
- 설치된 애플리케이션에 대한 쓰기 권한(windows-local-privilege-escalation/index.html#write-permissions)
- 시작 시 실행 애플리케이션
- 취약한 드라이버(windows-local-privilege-escalation/index.html#drivers)
DLL Hijacking
- PATH 내부의 어떤 폴더에도 쓰기할 수 있는가?
- 존재하지 않는 DLL을 로드하려 시도하는 알려진 서비스 바이너리가 있는가?
- 어떤 바이너리 폴더에도 쓰기할 수 있는가?
네트워크
- 네트워크 열거(공유, 인터페이스, 라우트, 이웃 등)
- localhost(127.0.0.1)에서 리스닝하는 네트워크 서비스에 특히 주의
Windows 자격 증명
- Winlogon 자격 증명
- Windows Vault에서 사용 가능한 자격 증명?
- 흥미로운 DPAPI 자격 증명?
- 저장된 Wifi 네트워크의 비밀번호?
- 저장된 RDP 연결에 흥미로운 정보가 있는가?
- 최근에 실행된 명령에 비밀번호가 있는가?
- Remote Desktop Credentials Manager 비밀번호?
- AppCmd.exe 존재? 자격 증명?
- SCClient.exe? DLL Side Loading?
파일 및 레지스트리 (자격 증명)
- Putty: 자격증명 및 SSH 호스트 키
- 레지스트리의 SSH 키?
- 무인 설정 파일에 비밀번호가 있는가?
- 어떤 SAM & SYSTEM 백업이 있는가?
- 클라우드 자격 증명?
- McAfee SiteList.xml 파일?
- Cached GPP Password?
- IIS Web config 파일의 비밀번호?
- 웹 로그에 흥미로운 정보가 있는가?
- 사용자에게 자격 증명 요청 하시겠는가?
- 휴지통(Recycle Bin) 내부의 흥미로운 파일?
- 자격 증명을 포함하는 다른 레지스트리?
- 브라우저 데이터 내부(DB, 기록, 북마크 등)?
- 파일 및 레지스트리에서의 일반 비밀번호 검색
- 비밀번호를 자동으로 검색하는 도구들
Leaked Handlers
- 관리자 권한으로 실행된 프로세스의 어떤 핸들(handler)에 접근할 수 있는가?
Pipe Client Impersonation
- 이를 악용할 수 있는지 확인
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.


