mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
9.1 KiB
9.1 KiB
Liste de contrôle - Élévation de privilèges locale Windows
{{#include ../banners/hacktricks-training.md}}
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS
Informations système
- Obtenir Informations système
- Rechercher des exploits de noyau en utilisant des scripts
- Utiliser Google pour rechercher des exploits de noyau
- Utiliser searchsploit pour rechercher des exploits de noyau
- Informations intéressantes dans env vars?
- Mots de passe dans l'historique PowerShell?
- Informations intéressantes dans les paramètres Internet?
- Lecteurs?
- Exploitation WSUS?
- AlwaysInstallElevated?
Énumération des journaux/AV
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- Protection LSA?
- Credentials Guard?
- Identifiants mis en cache?
- Vérifier si un AV
- Politique AppLocker?
- UAC
- Privilèges utilisateur
- Vérifier les [privilèges] de l'utilisateur actuel
- Êtes-vous membre d'un groupe privilégié?
- Vérifier si vous avez l'un de ces jetons activés : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions des utilisateurs?
- Vérifier les dossiers des utilisateurs (accès ?)
- Vérifier la Politique de mot de passe
- Qu'est-ce qu'il y a dans le Presse-papiers?
Réseau
- Vérifier les informations réseau actuelles
- Vérifier les services locaux cachés restreints à l'extérieur
Processus en cours
- Permissions des fichiers et dossiers des binaries des processus](windows-local-privilege-escalation/#file-and-folder-permissions)
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
- Voler des identifiants avec des processus intéressants via
ProcDump.exe? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service ?
- Pouvez-vous modifier le binaire qui est exécuté par un service ?
- Pouvez-vous modifier le registre de n'importe quel service ?
- Pouvez-vous tirer parti de n'importe quel chemin de binaire de service non cité ?
Applications
- Écrire permissions sur les applications installées
- Applications de démarrage
- Pilotes vulnérables Drivers
Détournement de DLL
- Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH ?
- Y a-t-il un binaire de service connu qui essaie de charger une DLL non existante ?
- Pouvez-vous écrire dans n'importe quel dossier de binaires ?
Réseau
- Énumérer le réseau (partages, interfaces, routes, voisins, ...)
- Faire attention aux services réseau écoutant sur localhost (127.0.0.1)
Identifiants Windows
- Identifiants Winlogon
- Identifiants Windows Vault que vous pourriez utiliser ?
- Identifiants DPAPI intéressants?
- Mots de passe des réseaux Wifi enregistrés?
- Informations intéressantes dans les connexions RDP enregistrées?
- Mots de passe dans les commandes récemment exécutées?
- Mots de passe du Gestionnaire d'identifiants de bureau à distance?
- AppCmd.exe existe? Identifiants ?
- SCClient.exe? Chargement latéral de DLL ?
Fichiers et Registre (Identifiants)
- Putty : Identifiants et clés hôtes SSH
- Clés SSH dans le registre?
- Mots de passe dans fichiers non surveillés?
- Une sauvegarde SAM & SYSTEM ?
- Identifiants Cloud?
- Fichier McAfee SiteList.xml ?
- Mot de passe GPP mis en cache?
- Mot de passe dans le fichier de configuration IIS Web?
- Informations intéressantes dans journaux web?
- Voulez-vous demander des identifiants à l'utilisateur ?
- Fichiers intéressants dans la Corbeille?
- Autre registre contenant des identifiants?
- À l'intérieur des données du navigateur (dbs, historique, signets, ...) ?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires de fuites
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur ?
Impersonation de client de pipe
- Vérifiez si vous pouvez en abuser
{{#include ../banners/hacktricks-training.md}}