Enumération Windows

⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.

Introduction

Voici une liste des commandes et outils utiles pour rechercher et exploiter des vulnérabilités d'escalade de privilèges (privilege escalation) sur un système Windows, avec des explications pour chaque commande.


1. Informations sur le Système

Système et Version

Ces commandes affichent les informations sur le système d'exploitation et sa version.

systeminfo             # Affiche les informations détaillées sur le système
ver                    # Affiche la version du système d'exploitation
wmic os get Caption,CSDVersion /value   # Affiche le nom complet et la version du système d'exploitation

Architecture

Ces commandes aident à identifier l'architecture du système (32 bits ou 64 bits).

echo %PROCESSOR_ARCHITECTURE%   # Affiche l'architecture du processeur
wmic os get osarchitecture      # Affiche l'architecture du système d'exploitation

2. Informations sur l'Utilisateur et les Groupes

Utilisateur actuel

Ces commandes montrent des informations sur l'utilisateur courant et ses groupes.

Liste des utilisateurs

Ces commandes permettent d'afficher tous les utilisateurs du système.

Liste des groupes

Ces commandes permettent d'afficher tous les groupes du système.


3. Permissions de Fichiers et Répertoires

Rechercher les fichiers sensibles

Ces commandes recherchent des fichiers contenant des mots-clés spécifiques tels que "password".

Répertoires accessibles en écriture

Ces commandes montrent les répertoires où l'utilisateur actuel peut écrire, ce qui peut permettre de manipuler des fichiers.


4. Services et Processus

Processus en cours d'exécution

Ces commandes affichent les processus actuellement en cours sur le système.

Services et Démon

Ces commandes listent les services et démons actifs ou en cours d'exécution.

Tâches planifiées

Ces commandes affichent les tâches planifiées qui pourraient contenir des scripts ou commandes exécutées avec des privilèges élevés.

Autorisations de fichiers sur l'exécutable

(F) signifie que tous les droits sont donnés


5. Réseau

Interfaces réseau et configuration

Ces commandes montrent la configuration des interfaces réseau et leur état.

Connexions réseau actives

Ces commandes montrent les connexions réseau actives et les processus qui les utilisent.

Configuration de pare-feu

Ces commandes montrent la configuration actuelle du pare-feu.


6. Informations Système et Registre

Informations sur la mémoire et la CPU

Ces commandes fournissent des informations sur la mémoire et l'utilisation du processeur.

Registre Windows

Ces commandes permettent de rechercher des informations potentiellement sensibles dans le registre.


7. Informations sur les Applications

Paquets installés

Ces commandes listent les paquets installés sur le système, permettant d'identifier les logiciels potentiellement vulnérables.

Applications installées et leur version

Ces commandes listent les applications dans les répertoires système standards.


8. Exploration de fichiers et d'accès

Fichiers de configuration RDP

Ces fichiers peuvent contenir des configurations faibles ou des informations sensibles.

Historique des commandes PowerShell

Ces fichiers peuvent contenir des informations sensibles telles que des mots de passe en clair.

Clés SSH

Ces fichiers peuvent contenir des clés privées SSH permettant l'accès à distance.


9. Logs et journaux

Fichiers de log système

Ces fichiers peuvent contenir des erreurs, des tentatives d'accès, ou d'autres informations sensibles.


10. Sécurité et Audits

Droits d'accès utilisateur

Vérifie les droits et permissions de l'utilisateur actuel et des groupes.


11. AppLocker et autres politiques de sécurité

Statut d'AppLocker

Vérifie si AppLocker est activé et répertorie les politiques.

Statut de Windows Defender

Vérifie si Windows Defender est activé et ses paramètres.


12. Scripts d'attaque et d'exploitation

Recherche d'exploits locaux connus

Télécharger et exécuter des scripts d'exploitation locaux pour automatiser la collecte d'informations.

  • PowerUp et WinPEAS sont des scripts populaires pour cette tâche.

Ces commandes et outils aident à identifier les vecteurs d'attaque potentiels pour l'escalade de privilèges sur un système Windows en exploitant les configurations faibles, les permissions incorrectes, et d'autres vulnérabilités.


13. Emplacements intéressants:

C:\Unattend.xml

C:\Windows\Panther\Unattend.xml

C:\Windows\Panther\Unattend\Unattend.xml

C:\Windows\system32\sysprep.inf

C:\Windows\system32\sysprep\sysprep.xml

Historique Powershell

cmd:

Powershell:

Informations d'identification Windows enregistrées

Configuration IIS (webadmin)

C:\inetpub\wwwroot\web.config

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config

Récupérer les identifiants à partir du logiciel : PuTTY


Liens utiles :

Mis à jour