Checklist - Local Windows Privilege Escalation

Tip

Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).

Підтримайте HackTricks

Найкращий tool для пошуку векторів Windows local privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Перевірити current network information
  • Перевірити приховані local services, обмежені доступом ззовні

Running Processes

Services

Applications

DLL Hijacking

  • Чи можете ви write in any folder inside PATH?
  • Чи є відомий service binary, який tries to load any non-existant DLL?
  • Чи можете ви write в будь-яку папку з binaries?

Network

  • Перерахувати мережу (shares, interfaces, routes, neighbours, …)
  • Особливо зверніть увагу на network services, що слухають на localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Чи маєте ви доступ до будь-якого handler процесу, запущеного administrator?

Pipe Client Impersonation

  • Перевірити, чи можна це abuse

References

Tip

Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).

Підтримайте HackTricks