Checklist - Local Windows Privilege Escalation

Tip

Nauči i vežbaj AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).

Podrži HackTricks

Najbolji alat za traženje Windows lokalnih privilege escalation vektora: WinPEAS

System Info

Logging/AV enumeration

Network

  • Proveri current network information
  • Proveri hidden local services ograničene na spoljašnji pristup

Running Processes

Services

Applications

DLL Hijacking

  • Možeš li da write in any folder inside PATH?
  • Da li postoji neki poznat service binary koji tries to load any non-existant DLL?
  • Možeš li da write u bilo koji binaries folder?

Network

  • Enumeriraj mrežu (shares, interfaces, routes, neighbours, …)
  • Obrati posebnu pažnju na mrežne servise koji slušaju na localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Imaš li pristup bilo kom handleru procesa koji je pokrenuo administrator?

Pipe Client Impersonation

  • Proveri da li možeš da ga zloupotrebiš

References

Tip

Nauči i vežbaj AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).

Podrži HackTricks