🪟Windows / tools

📘 Introduction

L'élévation de privilèges sous Windows vise à exploiter des faiblesses du système pour accéder à un compte (l'utilisateur B) avec des privilèges supérieurs en partant d'un accès initial d'un utilisateur (l'utilisateur A). Cette pratique, bien que souvent liée à l'obtention de droits d'administrateur, peut également viser des comptes non privilégiés.

🔄 Facteurs Contribuant à l'Élévation de Privilèges

Facteurs
Description

Mauvaises Configurations sur les Services Windows

Identification des services et tâches planifiées mal configurés susceptibles d'être exploités.

Privilèges Excessifs Attribués à un Compte

Analyse des privilèges attribués à un compte pour éviter l'exploitation due à des autorisations excessives.

Logiciels Vulnérables

Étude des vulnérabilités dans les logiciels installés en tant que points d'entrée potentiels pour l'élévation de privilèges.

Correctifs de Sécurité Manquants

Mise en avant de l'importance de l'application régulière des correctifs de sécurité pour prévenir les exploits.

💻 Types d'Utilisateurs Windows

Les systèmes Windows comportent deux principaux types d'utilisateurs, classés en fonction de leurs niveaux d'accès :

Type d'Utilisateur
Description

Administrateurs

- Niveau de privilèges le plus élevé. - Modification des configurations système et accès à tous les fichiers.

Utilisateurs Standards

- Accès limité. - Tâches restreintes sans apporter de modifications majeures au système.

👥 Comptes Intégrés Spéciaux

En plus des utilisateurs classiques, Windows utilise certains comptes intégrés spéciaux :

Compte Intégré Spécial
Description

SYSTÈME / Système Local

- Compte pour des tâches internes. - Accès complet aux fichiers et ressources avec des privilèges plus élevés que les administrateurs.

Service Local

- Compte par défaut pour exécuter les services Windows avec des privilèges minimum.

Service Réseau

- Compte par défaut pour exécuter les services Windows avec des privilèges minimum, utilisant les informations d'identification de l'ordinateur pour l'authentification réseau.


🔍 Outils de scan :

Avantage : Facilite l'identification rapide de vulnérabilités et de configurations faibles sur des systèmes Windows.

Inconvénient : Peut générer des faux positifs ou des résultats non pertinents si mal utilisé ou sur des systèmes mal configurés.

Conseil : regarder a la main en parallèle

💻 PowerUP

Vous pouvez effectuer une énumération spécifique en utilisant les commandes individuelles correspondantes à chaque vérification que vous souhaitez exécuter. Alternativement, vous pouvez utiliser la commande Invoke-AllChecks pour exécuter toutes les vérifications disponibles dans le script en une seule fois.

💻 PrivescCheck

PrivescCheck est un script PowerShell qui recherche les vulnérabilités courantes d'élévation de privilèges sur le système cible. Il offre une alternative à WinPEAS sans nécessiter l'exécution d'un fichier binaire. Pour l'utiliser, vous devez contourner les restrictions de la stratégie d'exécution PowerShell.

PS C:\\> Set-ExecutionPolicy Bypass -Scope process -Force
PS C:\\> . .\\PrivescCheck.ps1
PS C:\\> Invoke-PrivescCheck

💻 Métasploit

Si vous avez déjà un shell Meterpreter sur le système cible, le module multi/recon/local_exploit_suggester de Metasploit peut être utilisé pour répertorier les vulnérabilités potentielles affectant le système, permettant ainsi l'élévation de privilèges.

Exemple d'utilisation :

use multi/recon/local_exploit_suggester

💻 WES-NG

WES-NG est un script Python qui suggère des exploits sans nécessiter de téléchargement sur le système cible. Il fonctionne sur la machine attaquante et utilise une base de données pour vérifier les correctifs manquants pouvant entraîner des vulnérabilités.

📚 Ressources additionnel


Last updated