Abus de Configurations Incorrectes de Services Cheatsheet
Privilege Escalation Windows - Cheatsheet - Abus de Configurations Incorrectes de Services
Vérification des Services :
Utilisez la commande
sc query
pour afficher la liste des services en cours d'exécution sur le système.
Recherche de Services Vulnérables :
Identifiez les services avec des privilèges élevés et recherchez des configurations incorrectes qui pourraient être exploitées.
Service DLL Hijacking :
Identifiez les services qui chargent des DLL sans spécifier un chemin absolu et placez une DLL malveillante avec le même nom dans un répertoire accessible pour l'élévation de privilèges.
Service Registry Permissions :
Vérifiez les autorisations de registre des services pour déterminer si des clés de registre sensibles peuvent être modifiées pour obtenir des privilèges élevés.
Service Executable Replacement :
Identifiez les services exécutant des binaires avec des privilèges élevés et remplacez ces binaires par des versions malveillantes pour obtenir l'élévation de privilèges.
Dépassement de Tampon (Buffer Overflow) :
Recherchez des vulnérabilités de dépassement de tampon dans les services pour écraser la mémoire et exécuter du code malveillant.
Service Startup Settings :
Vérifiez les paramètres de démarrage des services pour savoir s'ils peuvent être manipulés pour exécuter un programme malveillant.
Service Dependencies :
Identifiez les services ayant des dépendances et cherchez des services avec des privilèges élevés qui pourraient être exploités.
Service Unquoted Service Paths :
Vérifiez si des services sont configurés avec des chemins non mis entre guillemets, pouvant être exploités pour exécuter des programmes malveillants.
Service Permissions :
Recherchez des services ayant des autorisations incorrectes qui pourraient être exploitées pour obtenir l'élévation de privilèges.
Utilisation d'outils d'analyse :
Utilisez des outils tels que AccessChk, Procmon, Process Explorer, ou Sysinternals Suite pour analyser les services et les permissions.
Exploitation de services faibles :
Utilisez les informations recueillies pour exploiter les services mal configurés et obtenir l'élévation de privilèges.
Last updated