Dans cet article, nous avons couvert les techniques d'élévation des privilèges Windows les plus courantes dans le cadre de Salle TryHackMe Windows Privesc. Les techniques courantes d'élévation des privilèges Windows incluent l'abus des services Windows, la collecte d'informations d'identification et l'exploitation de logiciels obsolètes ou non corrigés.
Obtenir les notes du certificat OSCP
Lors d’un test d’intrusion, vous aurez souvent accès à certains hôtes Windows avec un utilisateur non privilégié. Les utilisateurs non privilégiés auront un accès limité, y compris à leurs fichiers et dossiers uniquement, et n'auront aucun moyen d'effectuer des tâches administratives sur l'hôte, vous empêchant d'avoir un contrôle total sur votre cible.
Cette salle couvre les techniques fondamentales que les attaquants peuvent utiliser pour élever les privilèges dans un environnement Windows, vous permettant d'utiliser n'importe quel point d'accès initial sans privilèges sur un hôte pour passer à un compte administrateur, lorsque cela est possible.
En termes simples, l'élévation de privilèges consiste à utiliser l'accès donné à un hôte avec « l'utilisateur A » et à l'exploiter pour accéder à « l'utilisateur B » en abusant d'une faiblesse du système cible. Même si nous souhaitons généralement que « l'utilisateur B » dispose de droits d'administrateur, il peut y avoir des situations dans lesquelles nous devrons accéder à d'autres comptes non privilégiés avant d'obtenir réellement des privilèges d'administrateur.
Accéder à différents comptes peut être aussi simple que trouver des informations d'identification dans des fichiers texte ou des feuilles de calcul non sécurisées par un utilisateur imprudent, mais ce ne sera pas toujours le cas. Selon la situation, nous devrons peut-être abuser de certaines des faiblesses suivantes :
- Mauvaises configurations sur les services Windows ou les tâches planifiées
- Privilèges excessifs attribués à notre compte
- Logiciels vulnérables
- Correctifs de sécurité Windows manquants
Réponses de la salle
Le compte SYSTEM a plus de privilèges que l'utilisateur Administrateur (oui/non)
Un serveur Web est en cours d'exécution sur l'hôte distant. Trouvez n’importe quel mot de passe intéressant sur les fichiers web.config associés à IIS. Quel est le mot de passe de l'utilisateur db_admin ?
Il y a un mot de passe enregistré sur vos informations d'identification Windows. À l'aide de cmdkey et runas, générez un shell pour mike.katz et récupérez le drapeau sur son bureau.
Récupérez le mot de passe enregistré stocké dans la session PuTTY enregistrée sous votre profil. Quel est le mot de passe de l'utilisateur thom.smith ?
Obtenez le drapeau sur le bureau de svcusr2.
Obtenez le drapeau sur le bureau de l'administrateur.