Checklist - Local Windows Privilege Escalation
最后更新于
最后更新于
Try Hard Security Group
检查隐藏的本地服务是否受限于外部
通过ProcDump.exe
窃取有趣进程的凭据?(firefox,chrome等...)
您能否利用任何未加引号的服务二进制路径?](windows-local-privilege-escalation/#unquoted-service-paths)
Try Hard Security Group
获取
使用脚本搜索内核
中有趣的信息?
中的密码?
中有趣的信息?
?
?
?
检查和设置
检查
检查是否激活了
?
?
检查是否有任何
?
检查
您是否是任何特权组的?
?
检查(访问?)
检查
中有什么?
检查当前
进程二进制文件和文件夹权限
写入的权限
易受攻击的
凭证
你可以使用的凭证?
有趣的?
已保存的密码?
已保存的中的有趣信息?
中的密码?
密码?
?凭证?
?DLL侧加载?
Putty: 和
注册表中的?
中的密码?
任何备份?
?
文件?
?
中的密码?
中的有趣信息?
你想要向用户吗?
回收站中的?
其他包含凭证的?
浏览器数据中(数据库、历史记录、书签,...)的?
在文件和注册表中进行?
自动搜索密码的?
如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看!
获取
探索,我们的独家收藏品
加入 💬 或 或在Twitter 🐦 上关注我们。
通过向和 github仓库提交PR来分享您的黑客技巧。