L'élévation de privilèges sous Windows vise à exploiter des faiblesses du système pour accéder à un compte (l'utilisateur B) avec des privilèges supérieurs en partant d'un accès initial d'un utilisateur (l'utilisateur A). Cette pratique, bien que souvent liée à l'obtention de droits d'administrateur, peut également viser des comptes non privilégiés.
🔄 Facteurs Contribuant à l'Élévation de Privilèges
Mauvaises Configurations sur les Services Windows
Identification des services et tâches planifiées mal configurés susceptibles d'être exploités.
Privilèges Excessifs Attribués à un Compte
Analyse des privilèges attribués à un compte pour éviter l'exploitation due à des autorisations excessives.
Étude des vulnérabilités dans les logiciels installés en tant que points d'entrée potentiels pour l'élévation de privilèges.
Correctifs de Sécurité Manquants
Mise en avant de l'importance de l'application régulière des correctifs de sécurité pour prévenir les exploits.
💻 Types d'Utilisateurs Windows
Les systèmes Windows comportent deux principaux types d'utilisateurs, classés en fonction de leurs niveaux d'accès :
Type d'Utilisateur
Description
- Niveau de privilèges le plus élevé. - Modification des configurations système et accès à tous les fichiers.
- Accès limité. - Tâches restreintes sans apporter de modifications majeures au système.
👥 Comptes Intégrés Spéciaux
En plus des utilisateurs classiques, Windows utilise certains comptes intégrés spéciaux :
Compte Intégré Spécial
Description
- Compte pour des tâches internes. - Accès complet aux fichiers et ressources avec des privilèges plus élevés que les administrateurs.
- Compte par défaut pour exécuter les services Windows avec des privilèges minimum.
- Compte par défaut pour exécuter les services Windows avec des privilèges minimum, utilisant les informations d'identification de l'ordinateur pour l'authentification réseau.
🔍 Outils de scan :
Avantage : Facilite l'identification rapide de vulnérabilités et de configurations faibles sur des systèmes Windows.
Inconvénient : Peut générer des faux positifs ou des résultats non pertinents si mal utilisé ou sur des systèmes mal configurés.
Conseil : regarder a la main en parallèle
Vous pouvez effectuer une énumération spécifique en utilisant les commandes individuelles correspondantes à chaque vérification que vous souhaitez exécuter. Alternativement, vous pouvez utiliser la commande Invoke-AllChecks pour exécuter toutes les vérifications disponibles dans le script en une seule fois.
PrivescCheck est un script PowerShell qui recherche les vulnérabilités courantes d'élévation de privilèges sur le système cible. Il offre une alternative à WinPEAS sans nécessiter l'exécution d'un fichier binaire. Pour l'utiliser, vous devez contourner les restrictions de la stratégie d'exécution PowerShell.
Si vous avez déjà un shell Meterpreter sur le système cible, le module multi/recon/local_exploit_suggester de Metasploit peut être utilisé pour répertorier les vulnérabilités potentielles affectant le système, permettant ainsi l'élévation de privilèges.
Exemple d'utilisation :
WES-NG est un script Python qui suggère des exploits sans nécessiter de téléchargement sur le système cible. Il fonctionne sur la machine attaquante et utilise une base de données pour vérifier les correctifs manquants pouvant entraîner des vulnérabilités.
📚 Ressources additionnel