mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
115 lines
9.5 KiB
Markdown
115 lines
9.5 KiB
Markdown
# 체크리스트 - 로컬 Windows 권한 상승
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
### **Windows 로컬 권한 상승 벡터를 찾기 위한 최고의 도구:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
|
|
|
|
### [시스템 정보](windows-local-privilege-escalation/index.html#system-info)
|
|
|
|
- [ ] [**시스템 정보**](windows-local-privilege-escalation/index.html#system-info) 얻기
|
|
- [ ] **커널** [**스크립트를 사용한 익스플로잇**](windows-local-privilege-escalation/index.html#version-exploits) 검색
|
|
- [ ] **Google을 사용하여** 커널 **익스플로잇** 검색
|
|
- [ ] **searchsploit를 사용하여** 커널 **익스플로잇** 검색
|
|
- [ ] [**환경 변수**](windows-local-privilege-escalation/index.html#environment)에서 흥미로운 정보?
|
|
- [ ] [**PowerShell 기록**](windows-local-privilege-escalation/index.html#powershell-history)에서 비밀번호?
|
|
- [ ] [**인터넷 설정**](windows-local-privilege-escalation/index.html#internet-settings)에서 흥미로운 정보?
|
|
- [ ] [**드라이브**](windows-local-privilege-escalation/index.html#drives)?
|
|
- [ ] [**WSUS 익스플로잇**](windows-local-privilege-escalation/index.html#wsus)?
|
|
- [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/index.html#alwaysinstallelevated)?
|
|
|
|
### [로그/AV 열거](windows-local-privilege-escalation/index.html#enumeration)
|
|
|
|
- [ ] [**감사**](windows-local-privilege-escalation/index.html#audit-settings) 및 [**WEF**](windows-local-privilege-escalation/index.html#wef) 설정 확인
|
|
- [ ] [**LAPS**](windows-local-privilege-escalation/index.html#laps) 확인
|
|
- [ ] [**WDigest**](windows-local-privilege-escalation/index.html#wdigest)가 활성화되어 있는지 확인
|
|
- [ ] [**LSA 보호**](windows-local-privilege-escalation/index.html#lsa-protection)?
|
|
- [ ] [**자격 증명 가드**](windows-local-privilege-escalation/index.html#credentials-guard)[?](windows-local-privilege-escalation/index.html#cached-credentials)
|
|
- [ ] [**캐시된 자격 증명**](windows-local-privilege-escalation/index.html#cached-credentials)?
|
|
- [ ] [**AV**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md) 확인
|
|
- [ ] [**AppLocker 정책**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/README.md#applocker-policy)?
|
|
- [ ] [**UAC**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control/README.md)
|
|
- [ ] [**사용자 권한**](windows-local-privilege-escalation/index.html#users-and-groups)
|
|
- [ ] [**현재** 사용자 **권한**](windows-local-privilege-escalation/index.html#users-and-groups) 확인
|
|
- [ ] [**특권 그룹의 구성원**](windows-local-privilege-escalation/index.html#privileged-groups)인가요?
|
|
- [ ] [이 토큰 중 어떤 것이 활성화되어 있는지 확인](windows-local-privilege-escalation/index.html#token-manipulation): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ?
|
|
- [ ] [**사용자 세션**](windows-local-privilege-escalation/index.html#logged-users-sessions)?
|
|
- [ ] [**사용자 홈**](windows-local-privilege-escalation/index.html#home-folders) 확인 (접근 가능?)
|
|
- [ ] [**비밀번호 정책**](windows-local-privilege-escalation/index.html#password-policy) 확인
|
|
- [ ] [**클립보드**](windows-local-privilege-escalation/index.html#get-the-content-of-the-clipboard) 안에 무엇이 있나요?
|
|
|
|
### [네트워크](windows-local-privilege-escalation/index.html#network)
|
|
|
|
- [ ] **현재** [**네트워크** **정보**](windows-local-privilege-escalation/index.html#network) 확인
|
|
- [ ] 외부에 제한된 **숨겨진 로컬 서비스** 확인
|
|
|
|
### [실행 중인 프로세스](windows-local-privilege-escalation/index.html#running-processes)
|
|
|
|
- [ ] 프로세스 바이너리 [**파일 및 폴더 권한**](windows-local-privilege-escalation/index.html#file-and-folder-permissions)
|
|
- [ ] [**메모리 비밀번호 채굴**](windows-local-privilege-escalation/index.html#memory-password-mining)
|
|
- [ ] [**안전하지 않은 GUI 앱**](windows-local-privilege-escalation/index.html#insecure-gui-apps)
|
|
- [ ] `ProcDump.exe`를 통해 **흥미로운 프로세스**로 자격 증명 도용? (firefox, chrome 등 ...)
|
|
|
|
### [서비스](windows-local-privilege-escalation/index.html#services)
|
|
|
|
- [ ] [**서비스를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#permissions)
|
|
- [ ] [**서비스에 의해 실행되는 바이너리를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#modify-service-binary-path)
|
|
- [ ] [**서비스의 레지스트리를 수정할 수 있나요?**](windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
|
|
- [ ] [**인용되지 않은 서비스 바이너리 경로**](windows-local-privilege-escalation/index.html#unquoted-service-paths)를 이용할 수 있나요?
|
|
|
|
### [**응용 프로그램**](windows-local-privilege-escalation/index.html#applications)
|
|
|
|
- [ ] **설치된 응용 프로그램에 대한** [**쓰기 권한**](windows-local-privilege-escalation/index.html#write-permissions)
|
|
- [ ] [**시작 응용 프로그램**](windows-local-privilege-escalation/index.html#run-at-startup)
|
|
- [ ] **취약한** [**드라이버**](windows-local-privilege-escalation/index.html#drivers)
|
|
|
|
### [DLL 하이재킹](windows-local-privilege-escalation/index.html#path-dll-hijacking)
|
|
|
|
- [ ] **PATH 안의 어떤 폴더에 쓸 수 있나요?**
|
|
- [ ] **존재하지 않는 DLL을 로드하려고 하는** 알려진 서비스 바이너리가 있나요?
|
|
- [ ] **바이너리 폴더에 쓸 수 있나요?**
|
|
|
|
### [네트워크](windows-local-privilege-escalation/index.html#network)
|
|
|
|
- [ ] 네트워크 열거 (공유, 인터페이스, 경로, 이웃 등 ...)
|
|
- [ ] 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스에 특별히 주목
|
|
|
|
### [Windows 자격 증명](windows-local-privilege-escalation/index.html#windows-credentials)
|
|
|
|
- [ ] [**Winlogon**](windows-local-privilege-escalation/index.html#winlogon-credentials) 자격 증명
|
|
- [ ] [**Windows Vault**](windows-local-privilege-escalation/index.html#credentials-manager-windows-vault) 자격 증명을 사용할 수 있나요?
|
|
- [ ] 흥미로운 [**DPAPI 자격 증명**](windows-local-privilege-escalation/index.html#dpapi)?
|
|
- [ ] 저장된 [**Wifi 네트워크**](windows-local-privilege-escalation/index.html#wifi) 비밀번호?
|
|
- [ ] [**저장된 RDP 연결**](windows-local-privilege-escalation/index.html#saved-rdp-connections)에서 흥미로운 정보?
|
|
- [ ] [**최근 실행된 명령**](windows-local-privilege-escalation/index.html#recently-run-commands)에서 비밀번호?
|
|
- [ ] [**원격 데스크톱 자격 증명 관리자**](windows-local-privilege-escalation/index.html#remote-desktop-credential-manager) 비밀번호?
|
|
- [ ] [**AppCmd.exe** 존재](windows-local-privilege-escalation/index.html#appcmd-exe)? 자격 증명?
|
|
- [ ] [**SCClient.exe**](windows-local-privilege-escalation/index.html#scclient-sccm)? DLL 사이드 로딩?
|
|
|
|
### [파일 및 레지스트리 (자격 증명)](windows-local-privilege-escalation/index.html#files-and-registry-credentials)
|
|
|
|
- [ ] **Putty:** [**자격 증명**](windows-local-privilege-escalation/index.html#putty-creds) **및** [**SSH 호스트 키**](windows-local-privilege-escalation/index.html#putty-ssh-host-keys)
|
|
- [ ] [**레지스트리의 SSH 키**](windows-local-privilege-escalation/index.html#ssh-keys-in-registry)?
|
|
- [ ] [**비대면 파일**](windows-local-privilege-escalation/index.html#unattended-files)에서 비밀번호?
|
|
- [ ] [**SAM & SYSTEM**](windows-local-privilege-escalation/index.html#sam-and-system-backups) 백업이 있나요?
|
|
- [ ] [**클라우드 자격 증명**](windows-local-privilege-escalation/index.html#cloud-credentials)?
|
|
- [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/index.html#mcafee-sitelist.xml) 파일?
|
|
- [ ] [**캐시된 GPP 비밀번호**](windows-local-privilege-escalation/index.html#cached-gpp-pasword)?
|
|
- [ ] [**IIS 웹 구성 파일**](windows-local-privilege-escalation/index.html#iis-web-config)에서 비밀번호?
|
|
- [ ] [**웹 로그**](windows-local-privilege-escalation/index.html#logs)에서 흥미로운 정보?
|
|
- [ ] 사용자에게 [**자격 증명 요청**](windows-local-privilege-escalation/index.html#ask-for-credentials) 하시겠습니까?
|
|
- [ ] [**휴지통 안의 흥미로운 파일**](windows-local-privilege-escalation/index.html#credentials-in-the-recyclebin)?
|
|
- [ ] [**자격 증명 포함 레지스트리**](windows-local-privilege-escalation/index.html#inside-the-registry)?
|
|
- [ ] [**브라우저 데이터**](windows-local-privilege-escalation/index.html#browsers-history) 안에 (dbs, 기록, 북마크 등)?
|
|
- [ ] [**파일 및 레지스트리에서 일반 비밀번호 검색**](windows-local-privilege-escalation/index.html#generic-password-search-in-files-and-registry)
|
|
- [ ] 비밀번호를 자동으로 검색하는 [**도구**](windows-local-privilege-escalation/index.html#tools-that-search-for-passwords)
|
|
|
|
### [유출된 핸들러](windows-local-privilege-escalation/index.html#leaked-handlers)
|
|
|
|
- [ ] 관리자에 의해 실행된 프로세스의 핸들러에 접근할 수 있나요?
|
|
|
|
### [파이프 클라이언트 가장하기](windows-local-privilege-escalation/index.html#named-pipe-client-impersonation)
|
|
|
|
- [ ] 이를 악용할 수 있는지 확인
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|