# 체크리스트 - 로컬 Windows 권한 상승 {{#include ../banners/hacktricks-training.md}} ### **Windows 로컬 권한 상승 벡터를 찾기 위한 최고의 도구:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS) ### [시스템 정보](windows-local-privilege-escalation/index.html#system-info) - [ ] [**시스템 정보**](windows-local-privilege-escalation/index.html#system-info) 얻기 - [ ] **커널** [**스크립트를 사용한 익스플로잇**](windows-local-privilege-escalation/index.html#version-exploits) 검색 - [ ] **Google을 사용하여** 커널 **익스플로잇** 검색 - [ ] **searchsploit를 사용하여** 커널 **익스플로잇** 검색 - [ ] [**환경 변수**](windows-local-privilege-escalation/index.html#environment)에서 흥미로운 정보? - [ ] [**PowerShell 기록**](windows-local-privilege-escalation/index.html#powershell-history)에서 비밀번호? - [ ] [**인터넷 설정**](windows-local-privilege-escalation/index.html#internet-settings)에서 흥미로운 정보? - [ ] [**드라이브**](windows-local-privilege-escalation/index.html#drives)? - [ ] [**WSUS 익스플로잇**](windows-local-privilege-escalation/index.html#wsus)? - [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/index.html#alwaysinstallelevated)? ### [로그/AV 열거](windows-local-privilege-escalation/index.html#enumeration) - [ ] [**감사**](windows-local-privilege-escalation/index.html#audit-settings) 및 [**WEF**](windows-local-privilege-escalation/index.html#wef) 설정 확인 - [ ] [**LAPS**](windows-local-privilege-escalation/index.html#laps) 확인 - [ ] [**WDigest**](windows-local-privilege-escalation/index.html#wdigest)가 활성화되어 있는지 확인 - [ ] [**LSA 보호**](windows-local-privilege-escalation/index.html#lsa-protection)? - [ ] [**자격 증명 가드**](windows-local-privilege-escalation/index.html#credentials-guard)[?](windows-local-privilege-escalation/index.html#cached-credentials) - [ ] [**캐시된 자격 증명**](windows-local-privilege-escalation/index.html#cached-credentials)? - [ ] [**AV**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md) 확인 - [ ] [**AppLocker 정책**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/README.md#applocker-policy)? - [ ] [**UAC**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control/README.md) - [ ] [**사용자 권한**](windows-local-privilege-escalation/index.html#users-and-groups) - [ ] [**현재** 사용자 **권한**](windows-local-privilege-escalation/index.html#users-and-groups) 확인 - [ ] [**특권 그룹의 구성원**](windows-local-privilege-escalation/index.html#privileged-groups)인가요? - [ ] [이 토큰 중 어떤 것이 활성화되어 있는지 확인](windows-local-privilege-escalation/index.html#token-manipulation): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ? - [ ] [**사용자 세션**](windows-local-privilege-escalation/index.html#logged-users-sessions)? - [ ] [**사용자 홈**](windows-local-privilege-escalation/index.html#home-folders) 확인 (접근 가능?) - [ ] [**비밀번호 정책**](windows-local-privilege-escalation/index.html#password-policy) 확인 - [ ] [**클립보드**](windows-local-privilege-escalation/index.html#get-the-content-of-the-clipboard) 안에 무엇이 있나요? ### [네트워크](windows-local-privilege-escalation/index.html#network) - [ ] **현재** [**네트워크** **정보**](windows-local-privilege-escalation/index.html#network) 확인 - [ ] 외부에 제한된 **숨겨진 로컬 서비스** 확인 ### [실행 중인 프로세스](windows-local-privilege-escalation/index.html#running-processes) - [ ] 프로세스 바이너리 [**파일 및 폴더 권한**](windows-local-privilege-escalation/index.html#file-and-folder-permissions) - [ ] [**메모리 비밀번호 채굴**](windows-local-privilege-escalation/index.html#memory-password-mining) - [ ] [**안전하지 않은 GUI 앱**](windows-local-privilege-escalation/index.html#insecure-gui-apps) - [ ] `ProcDump.exe`를 통해 **흥미로운 프로세스**로 자격 증명 도용? (firefox, chrome 등 ...) ### [서비스](windows-local-privilege-escalation/index.html#services) - [ ] [**서비스를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#permissions) - [ ] [**서비스에 의해 실행되는 바이너리를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#modify-service-binary-path) - [ ] [**서비스의 레지스트리를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#services-registry-modify-permissions) - [ ] [**인용되지 않은 서비스 바이너리 경로**](windows-local-privilege-escalation/index.html#unquoted-service-paths)를 이용할 수 있나요? ### [**응용 프로그램**](windows-local-privilege-escalation/index.html#applications) - [ ] **설치된 응용 프로그램에 대한** [**쓰기 권한**](windows-local-privilege-escalation/index.html#write-permissions) - [ ] [**시작 응용 프로그램**](windows-local-privilege-escalation/index.html#run-at-startup) - [ ] **취약한** [**드라이버**](windows-local-privilege-escalation/index.html#drivers) ### [DLL 하이재킹](windows-local-privilege-escalation/index.html#path-dll-hijacking) - [ ] **PATH 안의 어떤 폴더에 쓸 수 있나요?** - [ ] **존재하지 않는 DLL을 로드하려고 하는** 알려진 서비스 바이너리가 있나요? - [ ] **바이너리 폴더에 쓸 수 있나요?** ### [네트워크](windows-local-privilege-escalation/index.html#network) - [ ] 네트워크 열거 (공유, 인터페이스, 경로, 이웃 등 ...) - [ ] 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스에 특별히 주목 ### [Windows 자격 증명](windows-local-privilege-escalation/index.html#windows-credentials) - [ ] [**Winlogon**](windows-local-privilege-escalation/index.html#winlogon-credentials) 자격 증명 - [ ] [**Windows Vault**](windows-local-privilege-escalation/index.html#credentials-manager-windows-vault) 자격 증명을 사용할 수 있나요? - [ ] 흥미로운 [**DPAPI 자격 증명**](windows-local-privilege-escalation/index.html#dpapi)? - [ ] 저장된 [**Wifi 네트워크**](windows-local-privilege-escalation/index.html#wifi) 비밀번호? - [ ] [**저장된 RDP 연결**](windows-local-privilege-escalation/index.html#saved-rdp-connections)에서 흥미로운 정보? - [ ] [**최근 실행된 명령**](windows-local-privilege-escalation/index.html#recently-run-commands)에서 비밀번호? - [ ] [**원격 데스크톱 자격 증명 관리자**](windows-local-privilege-escalation/index.html#remote-desktop-credential-manager) 비밀번호? - [ ] [**AppCmd.exe** 존재](windows-local-privilege-escalation/index.html#appcmd-exe)? 자격 증명? - [ ] [**SCClient.exe**](windows-local-privilege-escalation/index.html#scclient-sccm)? DLL 사이드 로딩? ### [파일 및 레지스트리 (자격 증명)](windows-local-privilege-escalation/index.html#files-and-registry-credentials) - [ ] **Putty:** [**자격 증명**](windows-local-privilege-escalation/index.html#putty-creds) **및** [**SSH 호스트 키**](windows-local-privilege-escalation/index.html#putty-ssh-host-keys) - [ ] [**레지스트리의 SSH 키**](windows-local-privilege-escalation/index.html#ssh-keys-in-registry)? - [ ] [**비대면 파일**](windows-local-privilege-escalation/index.html#unattended-files)에서 비밀번호? - [ ] [**SAM & SYSTEM**](windows-local-privilege-escalation/index.html#sam-and-system-backups) 백업이 있나요? - [ ] [**클라우드 자격 증명**](windows-local-privilege-escalation/index.html#cloud-credentials)? - [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/index.html#mcafee-sitelist.xml) 파일? - [ ] [**캐시된 GPP 비밀번호**](windows-local-privilege-escalation/index.html#cached-gpp-pasword)? - [ ] [**IIS 웹 구성 파일**](windows-local-privilege-escalation/index.html#iis-web-config)에서 비밀번호? - [ ] [**웹 로그**](windows-local-privilege-escalation/index.html#logs)에서 흥미로운 정보? - [ ] 사용자에게 [**자격 증명 요청**](windows-local-privilege-escalation/index.html#ask-for-credentials) 하시겠습니까? - [ ] [**휴지통 안의 흥미로운 파일**](windows-local-privilege-escalation/index.html#credentials-in-the-recyclebin)? - [ ] [**자격 증명 포함 레지스트리**](windows-local-privilege-escalation/index.html#inside-the-registry)? - [ ] [**브라우저 데이터**](windows-local-privilege-escalation/index.html#browsers-history) 안에 (dbs, 기록, 북마크 등)? - [ ] [**파일 및 레지스트리에서 일반 비밀번호 검색**](windows-local-privilege-escalation/index.html#generic-password-search-in-files-and-registry) - [ ] 비밀번호를 자동으로 검색하는 [**도구**](windows-local-privilege-escalation/index.html#tools-that-search-for-passwords) ### [유출된 핸들러](windows-local-privilege-escalation/index.html#leaked-handlers) - [ ] 관리자에 의해 실행된 프로세스의 핸들러에 접근할 수 있나요? ### [파이프 클라이언트 가장하기](windows-local-privilege-escalation/index.html#named-pipe-client-impersonation) - [ ] 이를 악용할 수 있는지 확인 {{#include ../banners/hacktricks-training.md}}