Checklist - Local Windows Privilege Escalation

Tip

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).

Support HackTricks

Melhor ferramenta para procurar vetores de local Windows privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Verificar as network information current
  • Verificar serviços locais ocultos restritos ao exterior

Running Processes

Services

Applications

DLL Hijacking

  • Você pode write in any folder inside PATH?
  • Há algum binário de serviço conhecido que tries to load any non-existant DLL?
  • Você pode write em alguma pasta de binaries?

Network

  • Enumerar a network (shares, interfaces, routes, neighbours, …)
  • Dar uma atenção especial aos serviços de rede escutando em localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Você tem acesso a algum handler de um processo executado por administrador?

Pipe Client Impersonation

  • Verificar se você consegue abusar disso

References

Tip

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Navegue pelo catálogo completo do HackTricks Training para as trilhas de assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).

Support HackTricks