Windows Privilege Escalation
Sistem Bilgileri
systeminfo # Sistem bilgisi
whoami /all # User bilgileri
whoami /priv # User yetkileri
whoami /groups
net user /domain # Domaindeki Kullanıcıları Listeler
net user john /domain # Kullanıcıyı Listeler
net group /domain # Domain Grupları
net group "Sales Department" /domain
net accounts # Hesap Ayarları (Lockout Bilgileri)
query user # Diğer bağlı kullanıcılar
Get-LocalUser # Local Kullancılar
Get-LocalGroup # Local Gruplar
Get-LocalGroupMember Administrators # Bir gruptaki kullanıcılar
Get-LocalGroupMember "Remote Desktop Users"
ipconfig /all # Ağ arayüzleri
Get-MpComputerStatus # Defender kontrolü
Get-AppLockerPolicy -Effective | select -ExpandProperty RuleCollections # Applocker
dir env: # Ortam Değişkenleri
dir /A-D /S /B # Recursive File List
route print # Ağ yönlendirme bilgisi
netstat -ano | findstr LISTENING # Bütün açık portlar
arp -a # ARP Cache Tablosu
ifconfig /all
# Yüklü uygulamalar
Get-ItemProperty "HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*" | select displayname
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*" | select displayname
Get-WmiObject -Class Win32_Product | select Name, Version # PSH
wmic product get name # CMD
# Patchler
wmic qfe # CMD
Get-HotFix | ft -AutoSize # PSH
Get-Process # Çalışan İşlemlerParola Dosyaları
Dosya Transferi
Lazagne
Winpeas
Privesccheck
Exploit Suggester
Windows-exploit-suggester: https://github.com/bitsadmin/wesng
Service Binary Hijacking
Bu yöntemde düzenleme yetkimiz olan bir servis buluyoruz ve istediğimiz komut ile değiştiriyoruz.
Service DLL Hijacking
Process Monitor: https://learn.microsoft.com/en-us/sysinternals/downloads/procmon
Unquoted Service Path
Scheduled Tasks
SeImpersonatePrivilege
SeImpersonatePrivilege, bir işlemin başka bir kullanıcının kimliğine bürünmesine izin veren bir Windows ayrıcalığıdır. Bu, hizmetlerin veya uygulamaların farklı kullanıcılar adına işlem yapmasını sağlar.
SeDebugPrivilege
SeBackupPrivilege
SeBackupPrivilege, bir kullanıcının veya işlemin sistemdeki tüm dosyaları, dosya izinlerinden bağımsız olarak okumasına olanak tanır. Bu ayrıcalık, genellikle yedekleme yazılımlarının dosya ve dizinlerin yedek kopyalarını oluşturması için kullanılır.
Link: SeBackup
SeBackup / SeRestore
SeTakeOwnership
SeImpersonate / SeAssignPrimaryToken
Rogue WinRM: https://github.com/antonioCoco/RogueWinRM
Enable Tokens
Eğer token gözüküyorsa fakat disable edilmişse yeniden enable edilebilir.
Link: https://github.com/fashionproof/EnableAllTokenPrivs
Shortcut RCE
Eğer hedef kullanıcı belirli aralıklarla shortcut kullanıyorsa aşağıdaki şekilde kendi shortcut dosyamız ile değiştirebiliriz.
Last updated