Checklist - Local Windows Privilege Escalation
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord, ao grupo do telegram, siga @hacktricks_live no X/Twitter, ou confira a página do LinkedIn e o canal do YouTube.
- Compartilhe hacking tricks enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Melhor ferramenta para procurar vetores de local Windows privilege escalation: WinPEAS
System Info
- Obter System information
- Procurar por exploits de kernel usando scripts
- Usar o Google para procurar por exploits de kernel
- Usar searchsploit para procurar por exploits de kernel
- Informação interessante em env vars?
- Senhas no PowerShell history?
- Informação interessante em Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Verificar as configurações de Audit e WEF
- Verificar LAPS
- Verificar se WDigest está ativo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Verificar se existe algum AV
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- Verificar os current privilégios do user
- Você é member of any privileged group?
- Verificar se você tem algum destes tokens habilitados [SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege] ?
- Verificar se você tem SeManageVolumePrivilege para ler raw volumes e contornar file ACLs
- Users Sessions?
- Verificar users homes (access?)
- Verificar Password Policy
- O que há dentro da Clipboard?
Network
- Verificar as network information current
- Verificar serviços locais ocultos restritos ao exterior
Running Processes
- Permissões de file and folders permissions dos binários dos processos
- Memory Password mining
- Insecure GUI apps
- Roubar credenciais de interesting processes via
ProcDump.exe? (firefox, chrome, etc …)
Services
- Você pode modify any service?
- Você pode modify o binary que é executed por algum service?
- Você pode modify o registry de algum service?
- Você pode aproveitar algum unquoted service binary path?
- Service Triggers: enumerate and trigger privileged services
Applications
- Write permissions on installed applications
- Startup Applications
- [Vulnerable Drivers
DLL Hijacking
- Você pode write in any folder inside PATH?
- Há algum binário de serviço conhecido que tries to load any non-existant DLL?
- Você pode write em alguma pasta de binaries?
Network
- Enumerar a network (shares, interfaces, routes, neighbours, …)
- Dar uma atenção especial aos serviços de rede escutando em localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- credentials do Windows Vault que você possa usar?
- DPAPI credentials interessantes?
- Senhas de redes Wifi networks salvas?
- Informação interessante em saved RDP Connections?
- Senhas em recently run commands?
- Senhas do Remote Desktop Credentials Manager?
- AppCmd.exe exists? Credenciais?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Senhas em unattended files?
- Algum backup de SAM & SYSTEM?
- Se SeManageVolumePrivilege estiver presente, tente leituras de raw-volume de
SAM,SYSTEM, material DPAPI eMachineKeys - Cloud credentials?
- arquivo McAfee SiteList.xml?
- Cached GPP Password?
- Senha no arquivo de configuração web IIS Web config file?
- Informação interessante em web logs?
- Você quer ask for credentials ao usuário?
- files inside the Recycle Bin interessantes?
- Outros registry containing credentials?
- Dentro de Browser data (dbs, history, bookmarks, …)?
- Generic password search em arquivos e registry
- Tools para procurar senhas automaticamente
Leaked Handlers
- Você tem acesso a algum handler de um processo executado por administrador?
Pipe Client Impersonation
- Verificar se você consegue abusar disso
References
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord, ao grupo do telegram, siga @hacktricks_live no X/Twitter, ou confira a página do LinkedIn e o canal do YouTube.
- Compartilhe hacking tricks enviando PRs para os repositórios github HackTricks e HackTricks Cloud.


