Qu’est-ce que l’élévation de privilèges Windows ?

Lorsqu'un utilisateur disposant d'un accès restreint aux systèmes informatiques est en mesure d'étendre la portée et l'étendue de ses autorisations d'accès, on parle d'élévation de privilèges. L'élévation des privilèges donne aux utilisateurs dignes de confiance un accès temporaire et étendu pour accomplir des tâches désignées. Les utilisateurs peuvent avoir besoin d'un accès, par exemple, pour installer un programme, générer un rapport financier trimestriel ou résoudre un problème technique.

L’élévation de privilèges est l’une des méthodes les plus couramment utilisées par les attaquants pour trouver et voler du matériel important et sensible.

Une tentative d’accéder à un système sans autorisation et d’obtenir des droits, autorisations ou privilèges améliorés est connue sous le nom d’attaque par élévation de privilèges. L'élévation de privilèges horizontale et verticale peut être utilisée dans une attaque pour mener l'attaque et éventuellement obtenir l'accès à des actifs de grande valeur.

Du point de vue d'un pirate informatique, la capacité d'augmenter les privilèges depuis l'accès initial (généralement celui d'un utilisateur ou d'un compte d'application standard) jusqu'à l'accès administrateur, root ou même au système complet est connue sous le nom d'élévation de privilèges. Un attaquant peut obtenir un accès complet à un seul système en utilisant l'accès NT Authority\System. Avec l’accès administrateur de domaine, ils possèdent l’intégralité du réseau.

Contenu du cours | Cours sur les techniques d'élévation des privilèges Windows

– Introduction à l’élévation des privilèges Windows.
– Escalade des privilèges Windows à l'aide de mots de passe en texte brut et de fichiers de configuration.
– Escalade des privilèges Windows à l'aide de tâches planifiées.
– Escalade des privilèges Windows à l’aide d’AlwaysInstallElevated.
– Escalade des privilèges Windows à l’aide du piratage de DLL.
– Escalade des privilèges Windows en exploitant les binaires du service P1.
– Escalade des privilèges Windows en exploitant les binaires du service P2.
– Escalade des privilèges Windows en exploitant un chemin de service non cité.
– Escalade des privilèges Windows en exploitant le privilège SeTakeOwnership.
– Escalade des privilèges Windows en exploitant le privilège SeBackup.
– Escalade des privilèges Windows en exploitant la vulnérabilité locale de Potato.
– Escalade des privilèges Windows à l’aide de Metasploit.
– Escalade des privilèges Windows à l'aide de PowerUp.

Niveau du cours: Intermédiaire

Durée du cours: 3 heures

Comment acheter le cours sur les techniques d'élévation des privilèges Windows ?

Vous pouvez acheter le livret directement en cliquant sur le bouton ci-dessous

Obtenez le cours

Témoignages (LinkedIn)

Formation gratuite sur l'élévation des privilèges Windows

Consultez la liste de lecture ci-dessous sur ma chaîne YouTube pour une formation gratuite sur l'élévation des privilèges Windows.