hacktricks/src/windows-hardening/checklist-windows-privilege-escalation.md

9.7 KiB

Checkliste - Lokale Windows Privilegieneskalation

{{#include ../banners/hacktricks-training.md}}

Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS

Systeminfo

Protokollierung/AV-Enumeration

Netzwerk

  • Aktuelle Netzwerkinformationen überprüfen
  • Versteckte lokale Dienste überprüfen, die auf das Internet beschränkt sind

Ausgeführte Prozesse

Dienste

Anwendungen

DLL-Hijacking

  • Können Sie in einen beliebigen Ordner im PATH schreiben?
  • Gibt es eine bekannte Dienstbinärdatei, die versucht, eine nicht existierende DLL zu laden?
  • Können Sie in einen beliebigen Binärdateiordner schreiben?

Netzwerk

  • Das Netzwerk auflisten (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
  • Besonders auf Netzwerkdienste achten, die auf localhost (127.0.0.1) hören

Windows-Anmeldeinformationen

Dateien und Registrierung (Anmeldeinformationen)

Leckende Handler

  • Haben Sie Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?

Pipe-Client-Impersonation

  • Überprüfen, ob Sie es ausnutzen können

{{#include ../banners/hacktricks-training.md}}