
このリポジトリ「Windows Local Privilege Escalation Cookbook」は、教育目的のみを目的としています。著者は、ここで提供される情報の違法な使用について責任を負いません。ユーザーは、この知識を倫理的かつ合法的に使用することをお勧めします。このリポジトリにアクセスすることにより、お客様はその内容を責任を持って、適用されるすべての法律に従って使用することに同意します。
このクックブックは、人々がWindows環境で地元の特権エスカレーション技術を理解するのを支援する主な目的で作成されました。さらに、攻撃目的と防御目的の両方に使用できます。
このクックブックは、Windowsワークステーション/サーバー/マシンの誤解の脆弱性のみに焦点を当てています。
このクックブックの主な構造には、脆弱性について次のセクションが含まれています。
この料理本を便利にして、新しいことを学びたいと思っています。
バグが見つかった場合は、それらを報告することをためらわないでください。あなたのフィードバックは、このプロジェクトの品質を改善する上で価値があります!
LPEとしても知られるローカル特権のエスカレーションは、コンピューティングシステムまたはネットワーク上のユーザー特権を意図したものを超えて上昇させ、通常より高い特権レベルに制限されるリソースまたは機能への不正アクセスを付与するプロセスを指します。このプロセスは、攻撃者がオペレーティングシステム、アプリケーション、またはデバイスドライバー内の弱点、脆弱性、または誤解を活用するときに発生します。これらの欠陥を活用することにより、攻撃者はセキュリティ制御をバイパスして特権をエスカレートし、システムの制御を獲得し、機密データにアクセスする可能性があります。
次の表では、Windows Local Privilege Escalationのためのいくつかの人気のある便利なツールを示します。
| 名前 | 言語 | 著者 | 説明 |
|---|---|---|---|
| シャープアップ | C# | @harmj0y | Sharpupは、さまざまなPowerup機能のC#ポートです |
| パワーアップ | Powershell | @harmj0y | Powerupは、一般的なWindows特権のエスカレーションのクリアリングハウスになることを目指しています |
| ベルート | Python | アレッサンドロス | Beroot(s)は、一般的なWindowsの誤解を確認して私たちの特権をエスカレートする方法を見つけるための搾取後のツールです |
| Privesc | Powershell | エンジェイス | 特権のエスカレーションにつながる可能性のある誤った構成の問題を見つけるWindowsPowerShellスクリプト |
| ウィンピース | C# | @hacktricks_live | Windowsローカル特権エスカレーション素晴らしいスクリプト |
| PrivesCcheck | Powershell | @itm4n | Windowsの特権エスカレーション列挙スクリプト |
| privkit | C(コバルトストライクに適用) | @merterpreter | PrivKitは、Windows OSでの誤解によって引き起こされる特権エスカレーションの脆弱性を検出するシンプルなビーコンオブジェクトファイルです |
このクックブックは、次のウィンドウの脆弱性を示しています。