Premières Vérifications Locales sous Windows
# interfaces réseaux, serveurs DNS, DHCP
ipconfig /all
# table de routage
route print
# table ARP
arp -a
# Liste des privilèges et informations AD
whoami /priv
whoami /groups
net user Compromised_Account
# liste des utilisateurs
net user
# Liste des groupes
net localgroup
# politique de mot de passe
net accounts
# utilisateurs connectés
qwinsta
- [[Elements de protections]]
- [[Système d'exploitation]]
- Version du net framework installée (utile utiliser des outils compilés pour la bonne version) :
Get-ChildItem 'HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP' -Recurse
-
[[Correctifs de Sécurité]]
-
Quick wins :
- Selon les groupes et privilèges dont on dispose, on pourra potentiellement exploiter certains d'entre eux :
- [[Exploitation des privilèges Windows]]
- [[Exploitation des groupes Windows]]
- Vulnérabilités ([[Quick Wins]])
- Selon les groupes et privilèges dont on dispose, on pourra potentiellement exploiter certains d'entre eux :
==> [[PrintNightmare (CVE-2021-1675)]]
[[Firewall]]
[[Processus]] / services
# variables d'environnement
set
[[Services]]
[[Partages]]
[[Services en écoute]]
[[Infrastructure à clés publiqués (PKI)]]
[[Canaux nommés (Named Pipes)]]
[[Logiciels installés]]
[[Recherche de fichiers intéressants et credentials depuis Windows]]
[[Taches plannifiées]]
regarder les descriptions des utilisateurs AD
Get-DomainUser * | Select-Object samaccountname,description |Where-Object {$_.Description -ne $null}
Privesc
Import-Module PowerUp.ps1
Invoke-AllChecks
SharpUp.exe audit
Seatbelt
[[Interactions avec des utilisateurs]]
Références :