Windows Internal Pentest
Objetivo Técnico
Estruturar avaliação de Windows corporativo com fluxo PTES orientado a host, endpoint e superfície local: enumeração, privilege escalation, movimento lateral controlado, mitigação, detecção e reteste.
terminal
Mapeamento PTES aplicado ao Windows
1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração, evidência e reteste
Foco desta trilha:
- Windows host e endpoint
- serviços, tasks, ACLs, credenciais locais e canais remotos
- logs, hardening e controles de contenção lateralChecklist Operacional
- Separar hipótese local de hipótese de domínio antes de escolher ferramenta.
- Identificar usuário, grupos, privilégios, sistema, patch level, serviços e canais remotos.
- Priorizar falhas com pré-condição simples: escrita em path sensível, privilégio abusável, credencial reutilizável ou acesso remoto permitido.
- Coletar evidência mínima reproduzível: comando, saída, host, usuário, horário e impacto.
- Fechar cada achado com mitigação, detecção esperada e critério de reteste.
Modelo de Evidência
terminal
# Estrutura mínima por achado
[ID] [Host/Asset] [Pré-condição]
[Comando/Técnica] [Evidência]
[Impacto Técnico/Negócio]
[Mitigação] [Plano de reteste]
# Contexto inicial recomendado
whoami
whoami /priv
whoami /groups
hostname
systeminfo
ipconfig /all
netstat -ano
# Decisão rápida
Se houver privilégio local abusável -> Exploração local
Se houver credencial reutilizável -> validar escopo e caminho lateral
Se houver acesso a objeto AD crítico -> aprofundar na trilha Active Directory
Se só houver informação contextual -> manter como evidência de apoioLimite entre Windows e AD
Use esta trilha para host, endpoint, serviços, permissões locais, credenciais no sistema, canais remotos e logs do Windows. Use a trilha de Active Directory para domínio, Kerberos, NTLM, ACLs, GPO, trusts, ADCS, BloodHound paths e ativos Tier-0.
Fases da Trilha Windows
Labs e Referências Práticas
- HTB Academy - Windows Privilege Escalation: referência hands-on para enumeração local, privilégios, weak permissions, credential hunting e hardening.
- TryHackMe - Privilege Escalation: prática guiada para fundamentos de privilege escalation em Windows e Linux.
- HackTricks - Windows Privilege Escalation Checklist: checklist operacional para triagem rápida de vetores locais.
- The Hacker Recipes - Windows Privilege Escalation: árvore prática por técnica, útil para aprofundar serviços, tasks, credenciais e living off the land.
- WADComs: cheat sheet interativo para comandos Windows/AD conforme credencial, serviço e objetivo.
- LOLBAS: referência para binários e scripts nativos abusáveis em Windows.