Wichtige Windows-Befehle und Dateien für Pentesting

Windows Pentest Essentials

Kategorie: Post-Exploitation → Windows Recon & Privilege Escalation


Allgemeine Systeminformationen

systeminfo              # OS-Version, Patches, Hotfixes, Architektur
hostname                # Rechnername
whoami                  # Aktueller Benutzer
whoami /priv            # Aktive Benutzerrechte
whoami /groups          # Gruppenmitgliedschaften
tasklist                # Aktive Prozesse

Benutzer- und Gruppeninformationen

net user                # Liste aller Benutzer
net localgroup          # Liste aller Gruppen
net user <user>         # Details zu einem Benutzer
net localgroup administrators  # Mitglieder der Admin-Gruppe

Dateisystem & Rechte


Netzwerkanalyse


Services und Tasks


Registry – Interessante Pfade


PowerShell Hilfsbefehle


Tools & Methoden

  • Seatbelt.exe: Sammeln von Informationen über Berechtigungen, Richtlinien, Token usw.

  • PowerUp.ps1: Privilege Escalation Checks (lokal, Dienste, Registry usw.)

  • SharpUp: .NET-Version von PowerUp

  • AccessChk.exe: Zeigt Zugriffsrechte auf Dateien, Prozesse, Registry etc.

  • winPEAS: Automatisierte Enumeration


Typische Privilege Escalation-Vektoren

  • Unquoted Service Paths

  • Schwach konfigurierte Dienste mit Schreibrechten

  • AlwaysInstallElevated Policy

  • Autostart-Registry Keys mit Schreibrechten

  • In-Memory Injection (z. B. über PowerShell)

  • DLL Hijacking

  • Kernel Exploits (selten, aber möglich)


Hilfreiche Dateien & Orte


Tipp: Verwende winPEAS.bat oder winPEASany.exe, um automatisiert alle relevanten Informationen für die Eskalation zu erhalten.

Last updated