Passer d'un utilisateur standard à System/Administrateur
Les techniques d'élévation sous Windows diffèrent en raison de son modèle de sécurité centralisé.
Vecteurs d'élévation Windows
- Chemins de service non cités (Unquoted Service Paths) : Si un chemin de service contient des espaces et n'est pas entre guillemets, Windows peut tenter d'exécuter un binaire malveillant placé en amont dans le chemin.
- Permissions de service vulnérables : Services s'exécutant en tant que
Systempermettant à un utilisateur standard de modifier leur configuration ou leur chemin binaire. - Exploits de noyau/OS : Exploiter des vulnérabilités non patchées dans le noyau Windows.
- Permissions de registre faibles : Trouver des clés de registre vulnérables permettant l'injection de code.
- Identifiants stockés : Rechercher des mots de passe stockés de manière non sécurisée dans des fichiers ou dans le Gestionnaire d'identification Windows.
Outil : PowerUp (script PowerShell) et Sherlock sont des outils courants sous Windows pour identifier automatiquement les routes potentielles d'élévation.