
Dieses Repository, "Windows Local Privilege Escalation Cookbook", ist nur für Bildungszwecke bestimmt. Der Autor trägt keine Verantwortung für eine illegale Verwendung der hierin bereitgestellten Informationen. Benutzer werden aufgefordert, dieses Wissen ethisch und rechtmäßig zu nutzen. Durch den Zugriff auf dieses Repository erklären Sie sich damit einverstanden, den Inhalt verantwortungsbewusst und gemäß allen geltenden Gesetzen zu verwenden.
Dieses Kochbuch wurde mit dem Hauptzweck erstellt, um den Menschen zu helfen, die Eskalationstechniken der lokalen Privilegien in Windows -Umgebungen zu verstehen. Darüber hinaus kann es sowohl für Angriffs- als auch für Verteidigungszwecke verwendet werden.
Dieses Kochbuch konzentriert sich nur auf Missverständlichkeiten auf Windows Workstations/Servern/Maschinen.
Die Hauptstruktur dieses Kochbuchs enthält die folgenden Abschnitte für jede Sicherheitsanfälligkeit:
Ich hoffe, dieses Kochbuch nützlich zu finden und neue Dinge zu lernen.
Wenn Sie Fehler finden, zögern Sie nicht, sie zu melden. Ihr Feedback ist wertvoll für die Verbesserung der Qualität dieses Projekts!
Die lokale Eskalation, auch als LPE bekannt, bezieht sich auf den Prozess der Erhöhung der Benutzerrechte in einem Computersystem oder eines Netzwerks über das, was beabsichtigt ist, und gewährt unbefugtem Zugriff auf Ressourcen oder Fähigkeiten, die typischerweise auf höhere Privilegien beschränkt sind. Dieser Prozess tritt auf, wenn Angreifer Schwächen, Schwachstellen oder falsche Konfigurationen innerhalb des Betriebssystems, der Anwendungen oder der Gerätetreiber ausnutzen. Durch die Nutzung dieser Fehler können Angreifer Sicherheitskontrollen umgehen und ihre Privilegien eskalieren, wodurch möglicherweise die Kontrolle über das System erlangt und auf sensible Daten zugreift.
In der folgenden Tabelle werden einige beliebte und nützliche Tools für die Lokalberechnung von Windows vorgestellt:
| Name | Sprache | Autor | Beschreibung |
|---|---|---|---|
| Sharpup | C# | @harmj0y | Sharpup ist ein C# -Port verschiedener Powerup -Funktionen |
| Powerup | Powershell | @harmj0y | Powerup zielt darauf ab, ein Clearinghouse aus gemeinsamen Windows -Privilegien Eskalation zu sein |
| Beroot | Python | Alessandroz | Beroot (en) ist ein Instrument nach der Exploitation, um gemeinsame Windows -Konfigurationen zu überprüfen, um einen Weg zu finden, um unser Privileg zu eskalieren |
| Privesc | Powershell | Enjoiz | Windows PowerShell -Skript, das Probleme mit der Konfiguration findet, die zu einer Eskalation von Privilegien führen können |
| Winpeas | C# | @Hacktricks_Live | Windows Local Privilege Escalation Fantastisches Skript |
| Privesccheck | Powershell | @itm4n | Privilegien Eskalation Aufzählungsskript für Windows |
| Privkit | C (anwendbar für den Kobaltstreik) | @MerterPreter | Privkit ist eine einfache Beacon -Objektdatei, die die Anfälligkeiten zur Eskalation von Berechtigungen erkennen, die durch Missverständnisse unter Windows OS verursacht werden |
Dieses Kochbuch enthält die folgenden Windows -Schwachstellen: