hacktricks/src/windows-hardening/checklist-windows-privilege-escalation.md

9.3 KiB

Lista di controllo - escalation dei privilegi locali su Windows

{{#include ../banners/hacktricks-training.md}}

Miglior strumento per cercare vettori di privilege escalation locale su Windows: WinPEAS

System Info

Logging/AV enumeration

Network

  • Controllare le informazioni network correnti (current)
  • Controllare i servizi locali nascosti limitati all'esterno

Running Processes

Services

Applications

DLL Hijacking

  • Puoi write in any folder inside PATH?
  • Esiste qualche servizio che prova a caricare una DLL non esistente?
  • Puoi write in qualche binaries folder?

Network

  • Enumerare la rete (condivisioni, interfacce, route, neighbours, ...)
  • Prestare particolare attenzione ai servizi di rete che ascoltano solo su localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Hai accesso a qualche handler di un processo eseguito dall'amministratore?

Pipe Client Impersonation

  • Verificare se puoi abusarne

{{#include ../banners/hacktricks-training.md}}