hacktricks/src/windows-hardening/checklist-windows-privilege-escalation.md

10 KiB
Raw Blame History

Перевірочний список - Local Windows Privilege Escalation

{{#include ../banners/hacktricks-training.md}}

Найкращий інструмент для пошуку векторів Windows local privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Перевірити current network information
  • Перевірити hidden local services, які обмежені зовні

Running Processes

Services

  • Чи можете ви modify any service? (змінити будь-яку службу) (permissions)?
  • Чи можете ви modify бінарний файл, який executed будь-якою service? (modify-service-binary-path)
  • Чи можете ви modify реєстр будь-якої service? (services-registry-modify-permissions)
  • Чи можна використати будь-який unquoted service binary path?

Applications

DLL Hijacking

  • Чи можете ви write in any folder inside PATH?
  • Чи є відома служба, бінарник якої tries to load any non-existant DLL?
  • Чи можете ви write в будь-яку binaries folder?

Network

  • Просканувати мережу (shares, interfaces, routes, neighbours, ...)
  • Особливу увагу приділити мережевим сервісам, які слухають на localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Чи маєте доступ до будь-якого handler процесу, що запущений від імені адміністратора?

Pipe Client Impersonation

  • Перевірити, чи можна це зловживати

{{#include ../banners/hacktricks-training.md}}