Wichtige Windows-Befehle und Dateien für Pentesting
Windows Pentest Essentials
Kategorie: Post-Exploitation → Windows Recon & Privilege Escalation
Allgemeine Systeminformationen
systeminfo # OS-Version, Patches, Hotfixes, Architektur
hostname # Rechnername
whoami # Aktueller Benutzer
whoami /priv # Aktive Benutzerrechte
whoami /groups # Gruppenmitgliedschaften
tasklist # Aktive Prozesse
Benutzer- und Gruppeninformationen
net user # Liste aller Benutzer
net localgroup # Liste aller Gruppen
net user <user> # Details zu einem Benutzer
net localgroup administrators # Mitglieder der Admin-Gruppe
Dateisystem & Rechte
dir /s /b # Rekursive Dateisuche
icacls <file|dir> # Berechtigungen anzeigen
findstr /si password *.txt # Passwortsuche in Textdateien
Netzwerkanalyse
ipconfig /all # Netzwerkinfos
netstat -ano # Verbindungen und Ports
route print # Routing-Tabelle
arp -a # ARP-Cache
Services und Tasks
sc queryex type= service state= all # Alle Dienste
schtasks /query /fo LIST /v # Geplante Tasks mit Details
Registry – Interessante Pfade
HKLM\Software\Microsoft\Windows\CurrentVersion\Run # Autostarts
HKCU\Software\Microsoft\Windows\CurrentVersion\Run # User-Autostarts
HKLM\SYSTEM\CurrentControlSet\Services # Dienste
HKLM\SAM # Lokale Kontoinformationen (NTLM Hashes)
PowerShell Hilfsbefehle
Get-Command # Liste aller verfügbaren Cmdlets
Get-Help <cmd> # Hilfe zu einem Cmdlet
Get-ExecutionPolicy # PowerShell-Restriktionen
Tools & Methoden
Seatbelt.exe
: Sammeln von Informationen über Berechtigungen, Richtlinien, Token usw.PowerUp.ps1
: Privilege Escalation Checks (lokal, Dienste, Registry usw.)SharpUp
: .NET-Version von PowerUpAccessChk.exe
: Zeigt Zugriffsrechte auf Dateien, Prozesse, Registry etc.winPEAS
: Automatisierte Enumeration
Typische Privilege Escalation-Vektoren
Unquoted Service Paths
Schwach konfigurierte Dienste mit Schreibrechten
AlwaysInstallElevated Policy
Autostart-Registry Keys mit Schreibrechten
In-Memory Injection (z. B. über PowerShell)
DLL Hijacking
Kernel Exploits (selten, aber möglich)
Hilfreiche Dateien & Orte
C:\Program Files
C:\ProgramData
C:\Users\<username>\AppData\Roaming
C:\Users\<username>\AppData\Local
C:\Users\<username>\Desktop
C:\Windows\Tasks
C:\Windows\Temp
Tipp: Verwende winPEAS.bat
oder winPEASany.exe
, um automatisiert alle relevanten Informationen für die Eskalation zu erhalten.
Last updated