Checklist - Local Windows Privilege Escalation

Tip

AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE) Değerlendirme yolları (ARTA/GRTA/AzRTA) ve Linux Hacking Expert (LHE) için tam HackTricks Training kataloğuna göz atın.

HackTricks'i Destekleyin

Windows local privilege escalation vectorsını aramak için en iyi tool: WinPEAS

System Info

Logging/AV enumeration

Network

  • geçerli network information kontrol et
  • dışarıya kısıtlı gizli local services kontrol et

Running Processes

Services

Applications

DLL Hijacking

  • PATH içindeki herhangi bir folder’a write edebiliyor musun?
  • bilinen herhangi bir service binary’si var mı, var olmayan herhangi bir DLL yüklemeye çalışıyor?
  • herhangi bir binaries folder içine write edebiliyor musun?

Network

  • network’ü enumerate et (shares, interfaces, routes, neighbours, …)
  • localhost (127.0.0.1) üzerinde dinleyen network services’e özellikle bak

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • administrator tarafından çalıştırılan herhangi bir process’in handler’ına erişimin var mı?

Pipe Client Impersonation

  • bunu kötüye kullanıp kullanamayacağını kontrol et

References

Tip

AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE) Değerlendirme yolları (ARTA/GRTA/AzRTA) ve Linux Hacking Expert (LHE) için tam HackTricks Training kataloğuna göz atın.

HackTricks'i Destekleyin