🔳Windows

L’élĂ©vation de privilĂšges est une Ă©tape clĂ© dans l’exploitation d’un systĂšme Windows. Elle permet Ă  un attaquant d’obtenir des droits plus Ă©levĂ©s sur une machine compromise, jusqu’à un accĂšs administrateur. La room Windows PrivEsc (Windows Privilege Escalation) de TryHackMe est une excellente ressource pour apprendre et pratiquer ces techniques de maniĂšre encadrĂ©e.

Responder

Responder est un outil utilisĂ© sur une machine d’attaque (souvent Linux/Kali) pour cibler des environnements Windows. Il permet de poisonner les rĂ©solutions LLMNR / NBT-NS / mDNS et de rĂ©cupĂ©rer des identifiants (hash NTLM) envoyĂ©s par les machines Windows du rĂ©seau.

Responder se place sur le rĂ©seau et rĂ©pond Ă  la place du vrai serveur, en se faisant passer pour la ressource demandĂ©e. La machine Windows envoie alors ses identifiants (hash NTLM) Ă  l’attaquant, qui pourra ensuite tenter de les craquer hors-ligne.

Exécution de Responder

Sur la machine d’attaque :

cd /opt/Responder
sudo python3 Responder.py -I eth0
  • -I eth0 : interface rĂ©seau Ă  Ă©couter (adapter avec ip a pour voir le nom de l’interface).

  • Par dĂ©faut, Responder va Ă©couter les requĂȘtes LLMNR/NBT-NS/mDNS et rĂ©pondre automatiquement.

Tu peux ajouter des options utiles, par exemple :

sudo python3 Responder.py -I eth0 -wd
  • -w : active le module WPAD (proxy automatique).

  • -d : force un challenge NTLM, ce qui permet de rĂ©cupĂ©rer des hash NTLMv2.

Laisse Responder tourner et attends qu’un poste Windows demande une ressource inexistante (partage rĂ©seau, script, mapping, etc.).

Les identifiants capturés (hashs) sont généralement stockés dans le dossier :

/opt/Responder/logs/

Automatisation avec WinPEAS

WinPEAS est l’équivalent de LinPEAS pour Windows. C’est un binaire/ script qui automatise la recherche de vulnĂ©rabilitĂ©s, mauvaises configurations et chemins possibles pour une Ă©lĂ©vation de privilĂšges sur un systĂšme Windows.

1. Récupération de winPEAS

Depuis une machine Windows compromise (avec Internet) tu peux récupérer WinPEAS de plusieurs façons.

Exemple avec PowerShell :

Variante 32 bits (si besoin) : winPEASx86.exe Ă  la place de winPEASx64.exe.

Si la machine n’a pas Internet, tu peux aussi :

  • TĂ©lĂ©charger winPEASx64.exe sur ta machine d’attaque,

  • puis le transfĂ©rer via partage SMB, HTTP simple, ou upload via la session (RDP, reverse shell avec upload, etc.).


2. Exécution de WinPEAS

Depuis un Invite de commandes ou PowerShell :

Tu peux aussi le lancer depuis cmd.exe :

WinPEAS détecte automatiquement de nombreuses mauvaises configurations et vulnérabilités pouvant mener à une élévation de privilÚges sur un systÚme Windows.

Mis Ă  jour