Checklist - Local Windows Privilege Escalation

Tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).

Wsparcie HackTricks

Najlepsze narzędzie do wyszukiwania wektorów lokalnej privilege escalation w Windows: WinPEAS

System Info

Logging/AV enumeration

Network

  • Sprawdź bieżące informacje sieciowe
  • Sprawdź ukryte lokalne usługi ograniczone do zewnętrznego dostępu

Running Processes

Services

Applications

DLL Hijacking

  • Czy możesz zapisać w jakimkolwiek folderze w PATH?
  • Czy istnieje jakiś znany binary usługi, który próbuje załadować nieistniejący DLL?
  • Czy możesz zapisać w jakimkolwiek folderze binaries?

Network

  • Wylicz sieć (shares, interfaces, routes, neighbours, …)
  • Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Czy masz dostęp do jakiegoś handlera procesu uruchomionego przez administratora?

Pipe Client Impersonation

  • Sprawdź, czy możesz to nadużyć

References

Tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).

Wsparcie HackTricks