Checklist - Local Windows Privilege Escalation
Tip
Ucz się i ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).
Wsparcie HackTricks
- Sprawdź plany subskrypcji!
- Dołącz do 💬 grupy Discord, grupy telegram, obserwuj @hacktricks_live na X/Twitter, albo sprawdź stronę LinkedIn i kanał YouTube.
- Dziel się hacking tricks, wysyłając PR do repozytoriów github HackTricks i HackTricks Cloud.
Najlepsze narzędzie do wyszukiwania wektorów lokalnej privilege escalation w Windows: WinPEAS
System Info
- Uzyskaj informacje o systemie
- Szukaj exploitów kernel używając skryptów
- Użyj Google do wyszukiwania exploitów kernel
- Użyj searchsploit do wyszukiwania exploitów kernel
- Interesujące informacje w zmiennych środowiskowych?
- Hasła w PowerShell history?
- Interesujące informacje w ustawieniach Internet?
- Dyski?
- WSUS exploit?
- Zewnętrzne automatyczne aktualizatory agentów / abuse IPC
- AlwaysInstallElevated?
Logging/AV enumeration
- Sprawdź ustawienia Audit i WEF
- Sprawdź LAPS
- Sprawdź, czy WDigest jest aktywny
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Sprawdź, czy jest jakiś AV
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- Uprawnienia użytkownika
- Sprawdź bieżące uprawnienia użytkownika
- Czy jesteś członkiem jakiejś uprzywilejowanej grupy?
- Sprawdź, czy masz włączone którykolwiek z tych tokenów token manipulation: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sprawdź, czy masz SeManageVolumePrivilege, aby odczytywać raw volumes i omijać file ACLs
- Sesje użytkowników?
- Sprawdź domy użytkowników (dostęp?)
- Sprawdź Password Policy
- Co jest w Clipboard?
Network
- Sprawdź bieżące informacje sieciowe
- Sprawdź ukryte lokalne usługi ograniczone do zewnętrznego dostępu
Running Processes
- Binarne pliki procesów uprawnienia do plików i folderów
- Memory Password mining
- Insecure GUI apps
- Kradnij credentials z interesujących procesów przez
ProcDump.exe? (firefox, chrome, etc …)
Services
- Czy możesz modyfikować jakąkolwiek usługę?
- Czy możesz modyfikować binary, który jest uruchamiany przez jakąkolwiek service?
- Czy możesz modyfikować registry jakiejkolwiek service?
- Czy możesz wykorzystać jakiś unquoted service binary path?
- Service Triggers: wylicz i wyzwól uprzywilejowane usługi
Applications
DLL Hijacking
- Czy możesz zapisać w jakimkolwiek folderze w PATH?
- Czy istnieje jakiś znany binary usługi, który próbuje załadować nieistniejący DLL?
- Czy możesz zapisać w jakimkolwiek folderze binaries?
Network
- Wylicz sieć (shares, interfaces, routes, neighbours, …)
- Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)
Windows Credentials
- Poświadczenia Winlogon
- Poświadczenia Windows Vault, których mógłbyś użyć?
- Interesujące poświadczenia DPAPI?
- Hasła zapisanych sieci Wifi?
- Interesujące informacje w zapisanych połączeniach RDP?
- Hasła w ostatnio uruchomionych poleceniach?
- Hasła Remote Desktop Credentials Manager?
- Istnieje AppCmd.exe? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds i SSH host keys
- SSH keys w registry?
- Hasła w unattended files?
- Jakikolwiek backup SAM & SYSTEM?
- Jeśli obecny jest SeManageVolumePrivilege, spróbuj odczytu raw-volume dla
SAM,SYSTEM, materiału DPAPI iMachineKeys - Cloud credentials?
- Plik McAfee SiteList.xml?
- Cached GPP Password?
- Hasło w pliku IIS Web config?
- Interesujące informacje w web logs?
- Czy chcesz poprosić użytkownika o credentials?
- Interesujące pliki w Recycle Bin?
- Inne registry zawierające credentials?
- Wewnątrz dane Browser (dbs, history, bookmarks, …)?
- Ogólne wyszukiwanie haseł w plikach i registry
- Narzędzia do automatycznego wyszukiwania haseł
Leaked Handlers
- Czy masz dostęp do jakiegoś handlera procesu uruchomionego przez administratora?
Pipe Client Impersonation
- Sprawdź, czy możesz to nadużyć
References
Tip
Ucz się i ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Przeglądaj pełny katalog HackTricks Training dla ścieżek assessment (ARTA/GRTA/AzRTA) oraz Linux Hacking Expert (LHE).
Wsparcie HackTricks
- Sprawdź plany subskrypcji!
- Dołącz do 💬 grupy Discord, grupy telegram, obserwuj @hacktricks_live na X/Twitter, albo sprawdź stronę LinkedIn i kanał YouTube.
- Dziel się hacking tricks, wysyłając PR do repozytoriów github HackTricks i HackTricks Cloud.


