Windows Privilege Escalation

Local PrivEsc

Services mal configurés, tâches planifiées et credentials en clair pour escalade locale.

Copy command
winpeas.exe

Description: WinPEAS : énumération automatique des vecteurs de privesc locaux Windows.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami /priv'

Description: Lister les privilèges token à distance : identifier les vecteurs potentiels.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'sc qc $SERVICE'

Description: Inspecter la config d'un service : binary path modifiable = privesc via service hijacking.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'icacls C:\Path\To\Service.exe'

Description: Vérifier les ACLs sur le binaire du service : (F) ou (W) pour notre groupe = exploitation.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'schtasks /query /fo LIST /v | findstr /i "task name\|run as"'

Description: Lister les tâches planifiées avec leurs comptes d'exécution : trouver celles qui tournent en SYSTEM.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'reg query HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'

Description: AutoLogon credentials dans le registre : fréquemment oubliés sur des serveurs configurés manuellement.