凭证收集

目标可能在一些位置中存放目标的密码

凭证收集

计划任务

计划任务

注册表

注册表

滥用服务配置

滥用服务配置

滥用危险特权

滥用特权

滥用易受攻击的软件

我们可以使用下方这个命令来手机目标的所有软件以及版本:

  1. wmic product get name,version,vendor

然后我们可以查找这些软件的漏洞

不安全的应用程序

启动应用

参考

TryHackMe | Cyber Security Training

TryHackMe | Windows PrivEsc

PayloadsAllTheThings/Windows - Privilege Escalation.md at master · swisskyrepo/PayloadsAllTheThings

GitHub - gtworek/Priv2Admin: Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.

GitHub - antonioCoco/RogueWinRM: Windows Local Privilege Escalation from Service Account to System

https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html

Decoder’s Blog

令牌绑架

Windows Local Privilege Escalation - HackTricks