Escalation dei privilegi di Windows con WinPeas

May 08 2023
Introduzione Benvenuto nel mio nuovo articolo, oggi ti mostrerò come aumentare i privilegi nelle macchine Windows utilizzando lo strumento WinPeas, questo è uno strumento straordinario creato da CarlosPolop. Qui hai il collegamento Github di questo strumento: E il più importante, qui hai l'exe da eseguire nella macchina vittima.

introduzione

Benvenuto nel mio nuovo articolo, oggi ti mostrerò come aumentare i privilegi nelle macchine Windows utilizzando lo strumento WinPeas, questo è uno strumento straordinario creato da CarlosPolop.

Ecco il link Github di questo strumento:

E il più importante, qui hai l' exe da eseguire nella macchina della vittima.

https://github.com/carlospolop/PEASS-ng/releases/download/20230101/winPEASx64.exe

Perfetto, leggiamo la descrizione del creatore da questo strumento nel repository Github:

“L'obiettivo di questo progetto è cercare possibili percorsi di escalation dei privilegi negli ambienti Windows. Dovrebbero essere necessari solo pochi secondi per eseguire quasi tutti i controlli e alcuni secondi/minuti durante gli ultimi controlli alla ricerca di nomi di file noti che potrebbero contenere password (il tempo dipende dal numero di file nella cartella home). Per impostazione predefinita vengono cercati solo alcuni nomi di file che potrebbero contenere credenziali, è possibile utilizzare il parametro searchall per cercare in tutto l'elenco (questo potrebbe aggiungere alcuni minuti). Lo strumento è basato su SeatBelt .

Perfetto, è il momento di usarlo.

POC

Prima di tutto hai bisogno di una macchina vittima, nel mio caso è un Windows 10 con patch completo a 64 bit.

Nella mia macchina Linux avvio il server HTTP con Python3 per trasferire l'eseguibile in Windows 10.

Nel browser Windows 10 cerco il mio IP:

E scarico il file. Quando eseguo il file vedo questa schermata e l' exe viene eseguito.

Sezioni:

  • Informazioni di base sul sistema:
  • Credenziali, informazioni di sistema, informazioni sulle difese:
  • Informazioni utenti:
  • Escalation dei privilegi di servizio e dirottamento delle DLL:
  • Informazioni sulla rete:
  • Password trovate:

Conclusioni

Questa è la parte finale di questo articolo, spero che ti piaccia e che provi a usarlo in CTF o in altri scenari.

Se ti piacciono i miei contenuti e vorresti aiutarmi a portare questo progetto al livello successivo, puoi diventare un membro donando un abbonamento mensile. Il tuo supporto mi aiuterà a continuare a creare contenuti di alta qualità. Grazie per la vostra generosità!

Se la donazione non è possibile per te in questo momento, nessun problema! Il tuo supporto nel condividere il mio progetto e diffondere la parola è molto apprezzato. Continuerò a creare e condividere il mio lavoro a prescindere, e sono grato per il vostro incoraggiamento e interesse.

Se vuoi supportarmi puoi controllare il mio Profilo Medio secondario e vedere tutti gli articoli! Seguilo e supportalo!. Questo è il collegamento:

Grazie per aver letto questo :)

S12.