🔳Windows
L’élévation de privilèges est une étape clé dans l’exploitation d’un système Windows. Elle permet à un attaquant d’obtenir des droits plus élevés sur une machine compromise, jusqu’à un accès administrateur. La room Windows PrivEsc (Windows Privilege Escalation) de TryHackMe est une excellente ressource pour apprendre et pratiquer ces techniques de manière encadrée.
Responder
Responder est un outil utilisé sur une machine d’attaque (souvent Linux/Kali) pour cibler des environnements Windows. Il permet de poisonner les résolutions LLMNR / NBT-NS / mDNS et de récupérer des identifiants (hash NTLM) envoyés par les machines Windows du réseau.
Responder se place sur le réseau et répond à la place du vrai serveur, en se faisant passer pour la ressource demandée. La machine Windows envoie alors ses identifiants (hash NTLM) à l’attaquant, qui pourra ensuite tenter de les craquer hors-ligne.
Exécution de Responder
Sur la machine d’attaque :
cd /opt/Responder
sudo python3 Responder.py -I eth0-I eth0: interface réseau à écouter (adapter avecip apour voir le nom de l’interface).Par défaut, Responder va écouter les requêtes LLMNR/NBT-NS/mDNS et répondre automatiquement.
Tu peux ajouter des options utiles, par exemple :
sudo python3 Responder.py -I eth0 -wd-w: active le module WPAD (proxy automatique).-d: force un challenge NTLM, ce qui permet de récupérer des hash NTLMv2.
Laisse Responder tourner et attends qu’un poste Windows demande une ressource inexistante (partage réseau, script, mapping, etc.).
Les identifiants capturés (hashs) sont généralement stockés dans le dossier :
/opt/Responder/logs/Automatisation avec WinPEAS
WinPEAS est l’équivalent de LinPEAS pour Windows. C’est un binaire/ script qui automatise la recherche de vulnérabilités, mauvaises configurations et chemins possibles pour une élévation de privilèges sur un système Windows.
1. Récupération de winPEAS
Depuis une machine Windows compromise (avec Internet) tu peux récupérer WinPEAS de plusieurs façons.
Exemple avec PowerShell :
Variante 32 bits (si besoin) :
winPEASx86.exe à la place de winPEASx64.exe.
Si la machine n’a pas Internet, tu peux aussi :
Télécharger
winPEASx64.exesur ta machine d’attaque,puis le transférer via partage SMB, HTTP simple, ou upload via la session (RDP, reverse shell avec upload, etc.).
2. Exécution de WinPEAS
Depuis un Invite de commandes ou PowerShell :
Tu peux aussi le lancer depuis cmd.exe :
WinPEAS détecte automatiquement de nombreuses mauvaises configurations et vulnérabilités pouvant mener à une élévation de privilèges sur un système Windows.
Mis à jour