đłWindows
LâĂ©lĂ©vation de privilĂšges est une Ă©tape clĂ© dans lâexploitation dâun systĂšme Windows. Elle permet Ă un attaquant dâobtenir des droits plus Ă©levĂ©s sur une machine compromise, jusquâĂ un accĂšs administrateur. La room Windows PrivEsc (Windows Privilege Escalation) de TryHackMe est une excellente ressource pour apprendre et pratiquer ces techniques de maniĂšre encadrĂ©e.
Responder
Responder est un outil utilisĂ© sur une machine dâattaque (souvent Linux/Kali) pour cibler des environnements Windows. Il permet de poisonner les rĂ©solutions LLMNR / NBT-NS / mDNS et de rĂ©cupĂ©rer des identifiants (hash NTLM) envoyĂ©s par les machines Windows du rĂ©seau.
Responder se place sur le rĂ©seau et rĂ©pond Ă la place du vrai serveur, en se faisant passer pour la ressource demandĂ©e. La machine Windows envoie alors ses identifiants (hash NTLM) Ă lâattaquant, qui pourra ensuite tenter de les craquer hors-ligne.
Exécution de Responder
Sur la machine dâattaque :
cd /opt/Responder
sudo python3 Responder.py -I eth0-I eth0: interface rĂ©seau Ă Ă©couter (adapter avecip apour voir le nom de lâinterface).Par dĂ©faut, Responder va Ă©couter les requĂȘtes LLMNR/NBT-NS/mDNS et rĂ©pondre automatiquement.
Tu peux ajouter des options utiles, par exemple :
sudo python3 Responder.py -I eth0 -wd-w: active le module WPAD (proxy automatique).-d: force un challenge NTLM, ce qui permet de récupérer des hash NTLMv2.
Laisse Responder tourner et attends quâun poste Windows demande une ressource inexistante (partage rĂ©seau, script, mapping, etc.).
Les identifiants capturés (hashs) sont généralement stockés dans le dossier :
/opt/Responder/logs/Automatisation avec WinPEAS
WinPEAS est lâĂ©quivalent de LinPEAS pour Windows. Câest un binaire/ script qui automatise la recherche de vulnĂ©rabilitĂ©s, mauvaises configurations et chemins possibles pour une Ă©lĂ©vation de privilĂšges sur un systĂšme Windows.
1. Récupération de winPEAS
Depuis une machine Windows compromise (avec Internet) tu peux récupérer WinPEAS de plusieurs façons.
Exemple avec PowerShell :
Variante 32 bits (si besoin) :
winPEASx86.exe Ă la place de winPEASx64.exe.
Si la machine nâa pas Internet, tu peux aussi :
Télécharger
winPEASx64.exesur ta machine dâattaque,puis le transfĂ©rer via partage SMB, HTTP simple, ou upload via la session (RDP, reverse shell avec upload, etc.).
2. Exécution de WinPEAS
Depuis un Invite de commandes ou PowerShell :
Tu peux aussi le lancer depuis cmd.exe :
WinPEAS détecte automatiquement de nombreuses mauvaises configurations et vulnérabilités pouvant mener à une élévation de privilÚges sur un systÚme Windows.
Mis Ă jour