hacktricks/src/windows-hardening/checklist-windows-privilege-escalation.md

9.7 KiB

Lista kontrolna - Lokalna eskalacja uprawnień w Windows

{{#include ../banners/hacktricks-training.md}}

Najlepsze narzędzie do wyszukiwania Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Sprawdź current network information
  • Sprawdź ukryte lokalne usługi ograniczone na dostęp z zewnątrz

Running Processes

Services

  • Czy możesz modyfikować jakąkolwiek usługę? (Can you modify any service?)
  • Czy możesz zmodyfikować binarkę która jest wykonywana przez którąkolwiek usługę? (Can you modify the binary that is executed by any service?)
  • Czy możesz zmodyfikować rejestr dowolnej usługi? (Can you modify the registry of any service?)
  • Czy możesz wykorzystać jakąkolwiek nieprawidłowo zacytowaną ścieżkę binarki usługi? (Can you take advantage of any unquoted service binary path?)

Applications

DLL Hijacking

  • Czy możesz zapisać w jakimkolwiek folderze w PATH? (Can you write in any folder inside PATH?)
  • Czy istnieje jakaś znana binarka usługi, która próbuje załadować nieistniejącą DLL? (Is there any known service binary that tries to load any non-existant DLL?)
  • Czy możesz zapisać w jakimkolwiek folderze binarek? (Can you write in any binaries folder?)

Network

  • Zenumeruj sieć (shares, interfaces, routes, neighbours, ...)
  • Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Czy masz dostęp do jakiegokolwiek handle procesu uruchomionego przez administratora? (Have you access to any handler of a process run by administrator?)

Pipe Client Impersonation

  • Sprawdź czy możesz to nadużyć (Check if you can abuse it)

{{#include ../banners/hacktricks-training.md}}