Dans cet article, nous avons couvert les techniques d'élévation des privilèges Windows les plus courantes dans le cadre de Salle TryHackMe Windows Privesc. Les techniques courantes d'élévation des privilèges Windows incluent l'abus des services Windows, la collecte d'informations d'identification et l'exploitation de logiciels obsolètes ou non corrigés.

Obtenir les notes du certificat OSCP

Lors d’un test d’intrusion, vous aurez souvent accès à certains hôtes Windows avec un utilisateur non privilégié. Les utilisateurs non privilégiés auront un accès limité, y compris à leurs fichiers et dossiers uniquement, et n'auront aucun moyen d'effectuer des tâches administratives sur l'hôte, vous empêchant d'avoir un contrôle total sur votre cible.

Cette salle couvre les techniques fondamentales que les attaquants peuvent utiliser pour élever les privilèges dans un environnement Windows, vous permettant d'utiliser n'importe quel point d'accès initial sans privilèges sur un hôte pour passer à un compte administrateur, lorsque cela est possible.

En termes simples, l'élévation de privilèges consiste à utiliser l'accès donné à un hôte avec « l'utilisateur A » et à l'exploiter pour accéder à « l'utilisateur B » en abusant d'une faiblesse du système cible. Même si nous souhaitons généralement que « l'utilisateur B » dispose de droits d'administrateur, il peut y avoir des situations dans lesquelles nous devrons accéder à d'autres comptes non privilégiés avant d'obtenir réellement des privilèges d'administrateur.

Accéder à différents comptes peut être aussi simple que trouver des informations d'identification dans des fichiers texte ou des feuilles de calcul non sécurisées par un utilisateur imprudent, mais ce ne sera pas toujours le cas. Selon la situation, nous devrons peut-être abuser de certaines des faiblesses suivantes :

  • Mauvaises configurations sur les services Windows ou les tâches planifiées
  • Privilèges excessifs attribués à notre compte
  • Logiciels vulnérables
  • Correctifs de sécurité Windows manquants

Réponses de la salle

De quel groupe font partie les utilisateurs pouvant modifier les configurations du système ?

Le compte SYSTEM a plus de privilèges que l'utilisateur Administrateur (oui/non)

Un mot de passe pour l'utilisateur julia.jones a été laissé dans l'historique Powershell. Quel est le mot de passe?

Un serveur Web est en cours d'exécution sur l'hôte distant. Trouvez n’importe quel mot de passe intéressant sur les fichiers web.config associés à IIS. Quel est le mot de passe de l'utilisateur db_admin ?

Il y a un mot de passe enregistré sur vos informations d'identification Windows. À l'aide de cmdkey et runas, générez un shell pour mike.katz et récupérez le drapeau sur son bureau.

Récupérez le mot de passe enregistré stocké dans la session PuTTY enregistrée sous votre profil. Quel est le mot de passe de l'utilisateur thom.smith ?

Qu'est-ce que l'indicateur taskusr1 ?
Obtenez le drapeau sur le bureau de svcusr1.

Obtenez le drapeau sur le bureau de svcusr2.

Obtenez le drapeau sur le bureau de l'administrateur.

Obtenez le drapeau sur le bureau de l'administrateur.
Obtenez le drapeau sur le bureau de l'administrateur.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles