支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划arrow-up-right!
获取官方PEASS & HackTricks周边产品arrow-up-right
探索PEASS家族arrow-up-right,我们的独家NFTsarrow-up-right收藏品
加入 💬 Discord群arrow-up-right 或 电报群arrow-up-right 或在Twitter上关注我们 🐦 @carlospolopmarrow-up-right。
通过向HackTricksarrow-up-right和HackTricks Cloudarrow-up-right github仓库提交PR来分享您的黑客技巧。
Try Hard Security Group
获取系统信息
使用脚本搜索内核漏洞
使用Google搜索内核漏洞
使用searchsploit搜索内核漏洞
环境变量中有趣的信息?
PowerShell历史记录中的密码?
Internet设置中有趣的信息?
驱动器?
WSUS漏洞?
AlwaysInstallElevated?
检查审计和WEF设置
检查LAPS
检查是否激活了WDigest
LSA保护?
凭据保护?
缓存凭据?
检查是否有任何AVarrow-up-right
AppLocker策略arrow-up-right?
UACarrow-up-right
用户权限
检查当前用户权限
您是否是任何特权组的成员?
检查是否启用了以下任何令牌](windows-local-privilege-escalation/#token-manipulation):SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
用户会话?
检查用户主目录(访问?)
检查密码策略
剪贴板中有什么?
检查当前网络 信息
检查隐藏的本地服务是否受限于外部
进程二进制文件和文件夹权限文件和文件夹权限
内存密码挖掘
不安全的GUI应用程序
通过ProcDump.exe窃取有趣进程的凭据?(firefox,chrome等...)
ProcDump.exe
您能否修改任何服务?
您能否修改任何服务执行的二进制文件?
您能否修改任何服务的注册表?
您能否利用任何未加引号的服务二进制路径?](windows-local-privilege-escalation/#unquoted-service-paths)
写入已安装应用程序的权限
启动应用程序
易受攻击的驱动程序
你可以在PATH中的任何文件夹中写入吗?
是否有任何已知的服务二进制文件尝试加载任何不存在的DLL?
你可以写入任何二进制文件夹吗?
枚举网络(共享、接口、路由、邻居,...)
特别关注监听在本地主机(127.0.0.1)上的网络服务
Winlogon凭证
你可以使用的Windows Vault凭证?
有趣的DPAPI凭证?
已保存的Wifi网络密码?
已保存的RDP连接中的有趣信息?
最近运行的命令中的密码?
远程桌面凭证管理器密码?
AppCmd.exe是否存在?凭证?
SCClient.exe?DLL侧加载?
Putty: 凭证 和 SSH主机密钥
注册表中的SSH密钥?
无人值守文件中的密码?
任何SAM和SYSTEM备份?
云凭证?
McAfee SiteList.xml文件?
缓存的GPP密码?
IIS Web配置文件中的密码?
Web日志中的有趣信息?
你想要向用户请求凭证吗?
回收站中的有凭证的文件?
其他包含凭证的注册表?
浏览器数据中(数据库、历史记录、书签,...)的通用密码搜索?
在文件和注册表中进行通用密码搜索?
自动搜索密码的工具?
你可以访问任何由管理员运行的进程的处理程序吗?
检查是否可以滥用它
如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划arrow-up-right!
探索PEASS家族arrow-up-right,我们的独家NFTarrow-up-right收藏品
加入 💬 Discord群arrow-up-right 或 电报群arrow-up-right 或在Twitter 🐦 @carlospolopmarrow-up-right 上关注我们。
最后更新于1年前