Copy command
winpeas.exeDescription: WinPEAS : énumération automatique des vecteurs de privesc locaux Windows.
Windows Privilege Escalation
Services mal configurés, tâches planifiées et credentials en clair pour escalade locale.
winpeas.exeDescription: WinPEAS : énumération automatique des vecteurs de privesc locaux Windows.
nxc smb $TARGET -u $USER -p $PASS -x 'whoami /priv'Description: Lister les privilèges token à distance : identifier les vecteurs potentiels.
nxc smb $TARGET -u $USER -p $PASS -x 'sc qc $SERVICE'Description: Inspecter la config d'un service : binary path modifiable = privesc via service hijacking.
nxc smb $TARGET -u $USER -p $PASS -x 'icacls C:\Path\To\Service.exe'Description: Vérifier les ACLs sur le binaire du service : (F) ou (W) pour notre groupe = exploitation.
nxc smb $TARGET -u $USER -p $PASS -x 'schtasks /query /fo LIST /v | findstr /i "task name\|run as"'Description: Lister les tâches planifiées avec leurs comptes d'exécution : trouver celles qui tournent en SYSTEM.
nxc smb $TARGET -u $USER -p $PASS -x 'reg query HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'Description: AutoLogon credentials dans le registre : fréquemment oubliés sur des serveurs configurés manuellement.