hacktricks/src/windows-hardening/checklist-windows-privilege-escalation.md

10 KiB

Checklist - Local Windows Privilege Escalation

{{#include ../banners/hacktricks-training.md}}

Best tool to look for Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • 現在の network information を確認する
  • 外部から制限された hidden local services を確認する

Running Processes

Services

  • どのサービスでも modify できるか? (windows-local-privilege-escalation/index.html#permissions)
  • どのサービスでも実行される binarymodify できるか? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
  • どのサービスの registrymodify できるか? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
  • unquoted service binary path を悪用できるか? (windows-local-privilege-escalation/index.html#unquoted-service-paths)

Applications

DLL Hijacking

  • PATH 内の任意のフォルダに write できるか?
  • 存在しない DLL を読み込もうとする既知のサービスバイナリはあるか?
  • 任意の binaries folderwrite できるか?

Network

  • ネットワークを列挙する (shares, interfaces, routes, neighbours, ...)
  • localhost (127.0.0.1) で待ち受けているネットワークサービスに注目する

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • 管理者が実行しているプロセスのハンドラにアクセスできるか?

Pipe Client Impersonation

  • 悪用できるか確認する

{{#include ../banners/hacktricks-training.md}}