Enumération Windows
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Voici une liste des commandes et outils utiles pour rechercher et exploiter des vulnérabilités d'escalade de privilèges (privilege escalation) sur un système Windows, avec des explications pour chaque commande.
1. Informations sur le Système
Système et Version
Ces commandes affichent les informations sur le système d'exploitation et sa version.
Architecture
Ces commandes aident à identifier l'architecture du système (32 bits ou 64 bits).
2. Informations sur l'Utilisateur et les Groupes
Utilisateur actuel
Ces commandes montrent des informations sur l'utilisateur courant et ses groupes.
Liste des utilisateurs
Ces commandes permettent d'afficher tous les utilisateurs du système.
Liste des groupes
Ces commandes permettent d'afficher tous les groupes du système.
3. Permissions de Fichiers et Répertoires
Rechercher les fichiers sensibles
Ces commandes recherchent des fichiers contenant des mots-clés spécifiques tels que "password".
Répertoires accessibles en écriture
Ces commandes montrent les répertoires où l'utilisateur actuel peut écrire, ce qui peut permettre de manipuler des fichiers.
4. Services et Processus
Processus en cours d'exécution
Ces commandes affichent les processus actuellement en cours sur le système.
Services et Démon
Ces commandes listent les services et démons actifs ou en cours d'exécution.
Tâches planifiées
Ces commandes affichent les tâches planifiées qui pourraient contenir des scripts ou commandes exécutées avec des privilèges élevés.
Autorisations de fichiers sur l'exécutable
(F) signifie que tous les droits sont donnés
5. Réseau
Interfaces réseau et configuration
Ces commandes montrent la configuration des interfaces réseau et leur état.
Connexions réseau actives
Ces commandes montrent les connexions réseau actives et les processus qui les utilisent.
Configuration de pare-feu
Ces commandes montrent la configuration actuelle du pare-feu.
6. Informations Système et Registre
Informations sur la mémoire et la CPU
Ces commandes fournissent des informations sur la mémoire et l'utilisation du processeur.
Registre Windows
Ces commandes permettent de rechercher des informations potentiellement sensibles dans le registre.
7. Informations sur les Applications
Paquets installés
Ces commandes listent les paquets installés sur le système, permettant d'identifier les logiciels potentiellement vulnérables.
Applications installées et leur version
Ces commandes listent les applications dans les répertoires système standards.
8. Exploration de fichiers et d'accès
Fichiers de configuration RDP
Ces fichiers peuvent contenir des configurations faibles ou des informations sensibles.
Historique des commandes PowerShell
Ces fichiers peuvent contenir des informations sensibles telles que des mots de passe en clair.
Clés SSH
Ces fichiers peuvent contenir des clés privées SSH permettant l'accès à distance.
9. Logs et journaux
Fichiers de log système
Ces fichiers peuvent contenir des erreurs, des tentatives d'accès, ou d'autres informations sensibles.
10. Sécurité et Audits
Droits d'accès utilisateur
Vérifie les droits et permissions de l'utilisateur actuel et des groupes.
11. AppLocker et autres politiques de sécurité
Statut d'AppLocker
Vérifie si AppLocker est activé et répertorie les politiques.
Statut de Windows Defender
Vérifie si Windows Defender est activé et ses paramètres.
12. Scripts d'attaque et d'exploitation
Recherche d'exploits locaux connus
Télécharger et exécuter des scripts d'exploitation locaux pour automatiser la collecte d'informations.
PowerUp et WinPEAS sont des scripts populaires pour cette tâche.
Ces commandes et outils aident à identifier les vecteurs d'attaque potentiels pour l'escalade de privilèges sur un système Windows en exploitant les configurations faibles, les permissions incorrectes, et d'autres vulnérabilités.
13. Emplacements intéressants:
C:\Unattend.xml
C:\Windows\Panther\Unattend.xml
C:\Windows\Panther\Unattend\Unattend.xml
C:\Windows\system32\sysprep.inf
C:\Windows\system32\sysprep\sysprep.xml
Historique Powershell
cmd:
Powershell:
Informations d'identification Windows enregistrées
Configuration IIS (webadmin)
C:\inetpub\wwwroot\web.config
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config
Récupérer les identifiants à partir du logiciel : PuTTY
Liens utiles :
Dernière mise à jour