mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
10 KiB
10 KiB
Checklist - Local Windows Privilege Escalation
{{#include ../banners/hacktricks-training.md}}
Best tool to look for Windows local privilege escalation vectors: WinPEAS
System Info
- 取得する System information
- 検索する kernel の exploits using scripts
- Google を使用して kernel exploits を検索する
- searchsploit を使用して kernel exploits を検索する
- env vars に興味深い情報はあるか?
- PowerShell history にパスワードはあるか?
- Internet settings に興味深い情報はあるか?
- Drives はどうか?
- WSUS exploit はあるか?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated は設定されているか?
Logging/AV enumeration
- Audit と WEF の設定を確認する
- LAPS を確認する
- WDigest が有効か確認する
- LSA Protection はどうか?
- Credentials Guard?
- Cached Credentials はどうか?
- 何か AV があるか確認する (https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md)
- AppLocker Policy はどうか?
- UAC を確認する
- User Privileges を確認する
- 現在のユーザーの privileges を確認する (windows-local-privilege-escalation/index.html#users-and-groups)
- あなたは member of any privileged group か?
- 次のトークンが有効か確認する (windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions はどうか?
- Check users homes (アクセス権は?)
- Password Policy を確認する
- クリップボードの中身は何か? (windows-local-privilege-escalation/index.html#get-the-content-of-the-clipboard)
Network
- 現在の network information を確認する
- 外部から制限された hidden local services を確認する
Running Processes
- プロセスのバイナリの file and folders permissions を確認する
- Memory Password mining
- Insecure GUI apps
- 興味深いプロセスから ProcDump.exe などで資格情報を盗めるか? (firefox, chrome, など)
Services
- どのサービスでも modify できるか? (windows-local-privilege-escalation/index.html#permissions)
- どのサービスでも実行される binary を modify できるか? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
- どのサービスの registry を modify できるか? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
- unquoted service binary path を悪用できるか? (windows-local-privilege-escalation/index.html#unquoted-service-paths)
Applications
- インストール済みアプリケーションに対する Write permissions on installed applications
- Startup Applications
- 脆弱な Drivers はあるか? (windows-local-privilege-escalation/index.html#drivers)
DLL Hijacking
- PATH 内の任意のフォルダに write できるか?
- 存在しない DLL を読み込もうとする既知のサービスバイナリはあるか?
- 任意の binaries folder に write できるか?
Network
- ネットワークを列挙する (shares, interfaces, routes, neighbours, ...)
- localhost (127.0.0.1) で待ち受けているネットワークサービスに注目する
Windows Credentials
- Winlogon の資格情報
- Windows Vault に使用できる資格情報はあるか?
- 興味深い DPAPI credentials はあるか?
- 保存された Wifi networks のパスワードは?
- 保存された saved RDP Connections に興味深い情報はあるか?
- recently run commands にパスワードはあるか?
- Remote Desktop Credentials Manager のパスワードは?
- AppCmd.exe exists? 資格情報は?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry はあるか?
- unattended files にパスワードはあるか?
- 何か SAM & SYSTEM のバックアップはあるか?
- Cloud credentials はあるか?
- McAfee SiteList.xml ファイルはあるか?
- Cached GPP Password はあるか?
- IIS Web config file にパスワードはあるか?
- web logs に興味深い情報はあるか?
- ユーザーに対して ask for credentials したいか?
- files inside the Recycle Bin に興味深いものはあるか?
- その他の registry containing credentials
- ブラウザ内の Browser data (dbs, history, bookmarks, ...) はどうか?
- ファイルやレジストリ内の Generic password search
- パスワードを自動的に検索する Tools
Leaked Handlers
- 管理者が実行しているプロセスのハンドラにアクセスできるか?
Pipe Client Impersonation
- 悪用できるか確認する
{{#include ../banners/hacktricks-training.md}}