🪟Windows

Fondamentales

Récolte d'informations

Informations système

>systeminfo

Énumération des utilisateurs

>net users

Détails

>net user <user>

Configurations réseau

>ipconfig /all

Table de routage

>route print

Tables ARP

>arp -a

Connexions actives

>netstat -ano

Règles de pare-feu

Tâches planifiées

>schtasks /query /fo LIST /v

Services démarrés

>tasklist /SVC

Drivers

>DRIVERQUERY

Récolte d'informations avec WMIC

Dans un fichier bat:

Ce script bat va avoir pour effet de relever toutes les informations intéressantes accessibles avec wmic et de les mettre au propre dans un fichier html en output.

Recherche de contenu sensible par mots clés

>dir /s *pass* == *cred* == *.config* == *.xml* etc.

On peut utiliser n'importe quelle mot clé.

On peut utiliser aussi:

>findstr /si password *.xml *.ini *.txt etc.

Fichiers de configuration XAMP, Apache ou PHP ?

>dir /s php.ini httpd.conf httpd-xampp.conf my.ini my.ncnf

Informations stockées

Il est possible de retrouver les noms d'utilisateur et mots de passe stockés dans la machine simplement en utilisant la commande:

>rundll32 keymgr.dll, KRShowKeyMgr

>cmdkey /list

>dir C:\Users\<username>\AppData\Local\Microsoft\Credentials\

>dir C:\Users\<username>\AppData\Roaming\Microsoft\Credentials\

Mots de passes dans les registres:

>reg query HKCU /f password /t REG_SZ /s

>reg query HKLM /f password /t REG_SZ /s

Wifi

Event log 4624

Cet événement est journalisé pour tout succès d’ouverture de session.

Il peut vous permettre de savoir quel utilisateur s'est connecté à la machine à quel moment, depuis quel domaine etc.

Event log 4625

Cet événement est journalisé pour tout échec d’ouverture de session.

Il est généré sur l’ordinateur sur lequel une tentative d’ouverture de session a été effectuée, par exemple, si une tentative d’ouverture de session a été effectuée sur la station de travail de l’utilisateur, l’événement est alors enregistré sur cette station de travail.

Cet événement est généré sur les contrôleurs de domaine, les serveurs membres et les stations de travail.

Il arrive parfois qu'un utilisateur écrive par erreur son mot de passe à la place de son nom d'utilisateur lors de sa connexion, lorsque cela arrive son mot de passe est alors enregistré à l'emplacement du nom d'utilisateur à l'ID 4625 accessible avec Windows Event Viewer (Observateur d'événements).

Pour cela, cherchez dans Windows Observateur d'événement puis sélectionnez "journaux Windows" > "Sécurité" > "Filtrer le journal actuel...", remplacez <Tous les ID d'événement> par "4625" et validez.

Dump lsass

via Procdump

Procdump est un executable de sysinternals capable de dumper des processus.

Afin de dumper le processus LSASS, on utilise la commande suivante.

ressource: https://learn.microsoft.com/en-us/sysinternals/downloads/procdump

Via dump de la RAM

Si le dump de processus est bloqué, on peut essayer de passer par un dump de la RAM. Cela peut être fait avec l'outil de forensique gratuit MAGNET RAM capture.

ressource: https://www.magnetforensics.com/fr/resources/magnet-ram-capture/

Une fois le dump de la RAM effectué, on peut alors récupérer les informations avec Volatility à l'aide de la commande suivante:

Dump SAM

Extraction des fichiers

Dump de la base SAM avec Samdump2

Samdump2 est un outil natif dans kali linux permettant de dumper une base SAM locale à l'aide des fichiers "sam" et "system".

Eviltree

Eviltree est un remake python3 de la commande classique "tree" avec la fonctionnalité supplémentaire de rechercher des mots-clés/regex fournis par l'utilisateur dans les fichiers, en mettant en évidence ceux qui contiennent des correspondances.

Exemples d'utilisation:

$ python3 eviltree.py -r path/to/repo -k passwd,admin,login,user -v

$ python3 eviltree.py -r path/to/repo -x "<regex>" -v

ressource: https://github.com/t3l3machus/eviltree

LaZagne

LaZagne est un outil permettant de rechercher les mots de passes stockés localement dans une machine Windows.

ressource: https://github.com/AlessandroZ/LaZagne

RecALL

RecAll est un équivalent polonais de LaZagne possédant une interface graphique.

ressource: https://keit.co/p/recall/

GPO

MimikatzFUD

MimikatzFUD est un équivalent de mimikatz passant (pour le moment) sous les radars des antivirus.

ressource: https://github.com/HernanRodriguez1/MimikatzFUD

Pypykatz

Pypykatz est une implémentation de mimikatz en pure python

ressource: https://github.com/skelsec/pypykatz

WinPEAS

WinPEAS est l'equivalent de LinPEAS sur les OS Windows

Ressource: https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS

HardeningKitty

HardenigKitty est un outil d'audit dédié au hardening des machines Windows.

ressource: https://github.com/scipag/HardeningKitty

UACME

UACME est un outil permettant de bypass le contrôle de compte utilisateur

ressource: https://github.com/hfiref0x/UACME

Ressource

https://book.hacktricks.xyz/windows/checklist-windows-privilege-escalation

Mis à jour

Ce contenu vous a-t-il été utile ?