
이 저장소 인 "Windows Local Privilege Escalation Cookbook"은 교육 목적으로 만 사용됩니다. 저자는 여기에 제공된 정보를 불법적으로 사용하는 것에 대해 책임을지지 않습니다. 사용자는이 지식을 윤리적이고 합법적으로 사용하도록 촉구됩니다. 이 저장소에 액세스함으로써 귀하는 책임감 있고 모든 해당 법률에 따라 내용을 사용하는 데 동의합니다.
이 요리 책은 사람들이 Windows 환경에서 지역 특권 에스컬레이션 기술을 이해하도록 돕는 주요 목적으로 만들어졌습니다. 또한 공격 목적과 방어 목적 모두에 사용할 수 있습니다.
이 요리 책은 Windows 워크 스테이션/서버/기계의 오해 취약점에만 중점을 둡니다.
이 요리 책의 주요 구조에는 모든 취약점에 대한 다음 섹션이 포함됩니다.
이 요리 책이 유용하고 새로운 것을 배우기를 바랍니다.
버그를 찾으면 주저하지 말고보고하십시오. 귀하의 의견은이 프로젝트의 품질을 향상시키는 데 가치가 있습니다!
LPE라고도하는 로컬 권한 에스컬레이션은 의도 된 것 이상으로 컴퓨팅 시스템 또는 네트워크에서 사용자 권한을 높이는 프로세스를 말하며, 자원 또는 기능에 대한 무단 액세스를 일반적으로 더 높은 권한 수준으로 제한합니다. 이 프로세스는 공격자가 운영 체제, 응용 프로그램 또는 장치 드라이버 내에서 약점, 취약성 또는 오해를 악용 할 때 발생합니다. 이러한 결함을 악용함으로써 공격자는 보안 제어를 우회하고 권한을 에스컬레이션하여 시스템에 대한 제어를 얻고 민감한 데이터에 액세스 할 수 있습니다.
다음 표에서는 Windows 로컬 권한 에스컬레이션을위한 인기 있고 유용한 도구가 제공됩니다.
| 이름 | 언어 | 작가 | 설명 |
|---|---|---|---|
| 샤프 | 기음# | @harmj0y | Sharpup은 다양한 파워 업 기능의 C# 포트입니다 |
| 파워 업 | PowerShell | @harmj0y | Powerup은 일반적인 Windows Privilege Escalation의 Clearinghouse가되는 것을 목표로합니다. |
| 부리 | 파이썬 | Alessandroz | Beroot (S) |
| 프리브스 | PowerShell | Enjoiz | 특권 에스컬레이션으로 이어질 수있는 오해 문제를 찾는 Windows PowerShell 스크립트 |
| winpeas | 기음# | @hacktricks_live | Windows 로컬 권한 에스컬레이션 멋진 스크립트 |
| 프리브 스크 체크 | PowerShell | @itm4n | Windows 용 권한 에스컬레이션 열거 스크립트 |
| pribkit | C (코발트 스트라이크에 적용 가능) | @MerterPreter | Prodkit은 Windows OS의 오해로 인한 권한 에스컬레이션 취약점을 감지하는 간단한 비콘 객체 파일입니다 |
이 요리 책은 다음과 같은 Windows 취약점을 제공합니다.