Checklist - 本地 Windows Privilege Escalation

Tip

学习并实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) 浏览用于评估路线的 完整 HackTricks Training 目录ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)

支持 HackTricks

查找 Windows 本地 privilege escalation 向量的最佳工具: WinPEAS

System Info

Logging/AV enumeration

Network

Running Processes

Services

  • 能否 modify any service?](windows-local-privilege-escalation/index.html#permissions)
  • 能否 modify 任意 service 执行的 binary?](windows-local-privilege-escalation/index.html#modify-service-binary-path)
  • 能否 modify 任意 serviceregistry?](windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
  • 能否利用任何 unquoted service binary path?](windows-local-privilege-escalation/index.html#unquoted-service-paths)
  • Service Triggers: enumerate and trigger privileged services

Applications

DLL Hijacking

  • 你能在 PATH 内的任何文件夹中 write 吗?
  • 是否有已知的 service binary 会尝试加载任何不存在的 DLL?
  • 你能在任何 binaries 文件夹中 write 吗?

Network

  • 枚举网络(shares, interfaces, routes, neighbours, …)
  • 特别关注在 localhost (127.0.0.1) 上监听的网络服务

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • 你是否能访问由 administrator 运行的进程的任何 handler?

Pipe Client Impersonation

  • 检查你是否可以滥用它

References

Tip

学习并实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) 浏览用于评估路线的 完整 HackTricks Training 目录ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)

支持 HackTricks