
Ce référentiel, "Windows Local Privilege Escalation Cookbook" est destiné à des fins éducatives uniquement. L'auteur n'a aucune responsabilité pour une utilisation illégale des informations fournies dans les présentes. Les utilisateurs sont invités à utiliser ces connaissances éthiquement et légalement. En accédant à ce référentiel, vous acceptez d'utiliser son contenu de manière responsable et conformément à toutes les lois applicables.
Ce livre de cuisine a été créé dans le but principal d'aider les gens à comprendre les techniques d'escalade des privilèges locaux sur les environnements Windows. De plus, il peut être utilisé à des fins d'attaque et de défensive.
Ce livre de cuisine se concentre uniquement sur les vulnérabilités erronées sur les postes de travail / serveurs / machines Windows.
La structure principale de ce livre de cuisine comprend les sections suivantes pour toute vulnérabilité:
J'espère trouver ce livre de cuisine utile et apprendre de nouvelles choses.
Si vous trouvez des bogues, n'hésitez pas à les signaler. Vos commentaires sont précieux pour améliorer la qualité de ce projet!
L'escalade des privilèges locaux, également connue sous le nom de LPE, fait référence au processus d'élévation des privilèges des utilisateurs sur un système informatique ou un réseau au-delà de ce qui est prévu, accordant un accès non autorisé aux ressources ou aux capacités généralement limitées à des niveaux de privilèges plus élevés. Ce processus se produit lorsque les attaquants exploitent les faiblesses, les vulnérabilités ou les erreurs de configuration au sein du système d'exploitation, des applications ou des pilotes d'appareils. En exploitant ces défauts, les attaquants peuvent contourner les contrôles de sécurité et dégénérer leurs privilèges, potentiellement prendre le contrôle du système et accéder aux données sensibles.
Dans le tableau suivant, certains outils populaires et utiles pour l'escalade des privilèges locaux de Windows sont présentés:
| Nom | Langue | Auteur | Description |
|---|---|---|---|
| Accumuler | C # | @ harmj0y | SharpUp est un port C # de diverses fonctionnalités de powerup |
| Powerup | Powershell | @ harmj0y | Powerup vise à être une maison de compensation de l'escalade des privilèges de fenêtres communes |
| Boucle | Python | Alessandroz | Beroot (s) est un outil de poste d'exploitation pour vérifier les erreurs de configuration des fenêtres communes pour trouver un moyen de dégénérer notre privilège |
| Prix | Powershell | enjoiz | Scér |
| Vanne | C # | @hacktricks_live | Windows Local Privilege Escalation Awesome Script |
| Privesccheck | Powershell | @ itm4n | Script d'énumération d'escalade des privilèges pour Windows |
| Privkit | C (applicable à la grève du cobalt) | @Merterpreter | Privkit est un fichier d'objet de balise simple qui détecte les vulnérabilités d'escalade du privilège causées par des erreurs de configuration sur Windows OS |
Ce livre de cuisine présente les vulnérabilités Windows suivantes: