Retour au cours

Techniques d'élévation de privilèges (Windows)

Maîtrise de la Cybersécurité : de Zéro à Héros

Passer d'un utilisateur standard à System/Administrateur

Les techniques d'élévation sous Windows diffèrent en raison de son modèle de sécurité centralisé.

Vecteurs d'élévation Windows

  1. Chemins de service non cités (Unquoted Service Paths) : Si un chemin de service contient des espaces et n'est pas entre guillemets, Windows peut tenter d'exécuter un binaire malveillant placé en amont dans le chemin.
  2. Permissions de service vulnérables : Services s'exécutant en tant que System permettant à un utilisateur standard de modifier leur configuration ou leur chemin binaire.
  3. Exploits de noyau/OS : Exploiter des vulnérabilités non patchées dans le noyau Windows.
  4. Permissions de registre faibles : Trouver des clés de registre vulnérables permettant l'injection de code.
  5. Identifiants stockés : Rechercher des mots de passe stockés de manière non sécurisée dans des fichiers ou dans le Gestionnaire d'identification Windows.

Outil : PowerUp (script PowerShell) et Sherlock sont des outils courants sous Windows pour identifier automatiquement les routes potentielles d'élévation.