Augmentation des privilèges: l’acquisition de privilèges plus élevés est toujours possible sous Windows
Plusieurs scripts PowerShell vous permettent de collecter des informations sur la configuration du système d’exploitation et de lancer des attaques menant à l’acquisition de privilèges utilisateur plus élevés.
La formation des employés et des collaborateurs ainsi que l’utilisation d’une solution de sécurité qui agit de manière centralisée en bloquant le téléchargement d’éléments potentiellement nuisibles reste la clé pour éviter les problèmes dans l’entreprise: Cyber sécurité, comment se défendre contre les menaces les plus modernes au bureau et en entreprise.
Parce qu’une fois qu’un fichier ou un script malveillant s’exécute sur le système, il peut dans de nombreux cas acquérir des privilèges plus élevés (souvent les droits SYSTÈME) en exploitant les vulnérabilités connues ou en exploitant les problèmes de configuration liés aux exécutables, aux bibliothèques DLL et aux services tiers.
Dans notre article Mot de passe oublié Windows 10: exclusif, comment se connecter au système nous avons vu qu’avec un simple « jeu » il est possible de changer les mots de passe des utilisateurs administratifs créés sur une machine Windows ou de créer un nouveau compte administrateur et d’avoir « carte blanche » sur le système utilisé.
L’astuce présentée fonctionne sur les installations Windows qui n’utilisent pas Bitlocker ou d’autres solutions de sécurité concernées par le chiffrement de tout le contenu des lecteurs de stockage.
Cependant, il existe des scripts qui vous permettent de obtenir des privilèges ou des droits d’administrateur SYSTÈME en utilisant des comptes d’utilisateurs normaux, avec une « liberté d’action » beaucoup plus limitée.
Évidemment, nous nous abstiendrons de fournir des informations détaillées pour acquérir des droits plus élevés mais nous souhaitons quand même mettre en évidence la simplicité des opérations de élévation de privilèges dans un environnement Windows.
Sur le net, il est très facile de trouver un script PowerShell puissant appelé PowerUp.ps1. Développé par Matthew Graeber et distribué sous une licence BSD, le script peut être trouvé en tapant privesc powerup.ps1 dans le champ de recherche Google.
Le script ne doit pas être téléchargé tel quel car il sera détecté et bloqué par la grande majorité des solutions anti-programme malveillant car il s’agit d’un « outil de piratage« .
Si vous souhaitez tester son fonctionnement, nous vous suggérons de cliquer sur PowerUp.ps1 sur la page GitHub, cliquez sur le bouton Brut afin d’accéder au script PowerShell en l’affichant dans un onglet de navigateur. Le script devra être sélectionné et copié en mémoire (CTRL + C), à l’exception des 10 premières lignes.
En appuyant sur la combinaison de touches Windows + R puis en tapant % profil de l’utilisateur%, vous pouvez créer un nouveau fichier texte dans le dossier de votre compte utilisateur.
Le script PowerShell copié en mémoire devra être collé dans le fichier texte nouvellement créé, puis vous devrez stocker le fichier et le renommer en PowerUp.ps1.
Ouverture de l’invite PowerShell (Windows + X, Windows PowerShell) peut être temporairement désactivé (avec un compte sans privilèges) le politique d’exécution (fonctionnalité qui contrôle les conditions dans lesquelles PowerShell peut charger des fichiers et exécuter des scripts) et AMSI (Interface de scan anti-malware), un mécanisme qui permet à PowerShell de reconnaître et de bloquer les scripts potentiellement dangereux.
Le fichier PowerUp.ps1 il n’a rien de nuisible en soi mais peut évidemment être utilisé par des utilisateurs malintentionnés pour obtenir des privilèges élevés sur la machine en cours d’utilisation: pour cette raison, dans la configuration par défaut, il est bloqué par AMSI.
En exécutant les deux commandes publiées sur cette page à l’invite PowerShell, vous pouvez désactiver temporairement les deux fonctionnalités (source: Recette pour la racine).
La deuxième commande est simplement un « gabola » pour éviter l’analyse AMSI du code (comme les utilisateurs expérimentés peuvent le vérifier, le code est réassemblé « en morceaux » en utilisant un mécanisme intelligent basé sur l’utilisation de tableaux).
Par la suite, il suffira d’émettre les commandes suivantes pour donner les différentes fonctions contenues dans le script sous forme de nouveaux modules utilisables dans PowerShell:
Module d’importation (Resolve-Path (‘PowerUp.ps1’))
. Resolve-Path (‘PowerUp.ps1’)
Enfin, en tapant Invoke-AllChecks -HTMLReport, le script PowerShell vérifiera en détail la configuration du système utilisé e indiquera toute configuration incorrecte pouvant être utilisée pour acquérir des privilèges plus élevés (le diagnostic est également enregistré sous forme de fichier HTML, stocké dans le même dossier que le script).
Par exemple, le script indique la liste des services ou éléments système vulnérables qui sont appelés dans le registre sans utiliser la syntaxe correcte (guillemets). Dans tous les cas, un attaquant peut obtenir des privilèges élevés en incitant Windows à exécuter un code potentiellement malveillant ou en créant un utilisateur avec les privilèges absolus les plus élevés. Le script, parmi les différentes informations renvoyées, énumère les bibliothèques vulnérables aux attaques de type Détournement DNS et fait ressortir toutes les lacunes liées à la configuration du système d’exploitation.
Lors de nos tests – en utilisant simplement PowerUp.ps1 – nous avons pu identifier sans effort les « points faibles » de plusieurs installations Windows. Le script peut donc également être utilisé par les utilisateurs et administrateurs les plus avancés pour découvrir à quel point il est encore simple de lancer une attaque de élévation de privilèges.
Découvrez également plus d’articles dans nos catégories Internet, productivité ou encore Ordinateurs et internet.
Merci pour votre visite on espère que notre article Augmentation des privilèges: l’acquisition de privilèges plus élevés est toujours possible sous Windows
vous aide, on vous invite à partager l’article sur Facebook, twitter et e-mail avec les hashtag ☑️ #Augmentation #des #privilèges #lacquisition #privilèges #élevés #est #toujours #sous #Windows ☑️!