Tutorials

🕵️‍♂️ Enumerating Users & Groups - Windows

Guida avanzata per eJPT e attività di Pentesting ---

#enumeration#exploitation#post-exploitation#windows

🕵️‍♂️ Enumerating Users & Groups - Windows

_Guida avanzata per eJPT e attività di Pentesting_


🛠️ Tecniche e comandi principali

#### 📌 Da Meterpreter (Metasploit)

  • getuid: mostra l'utente corrente della sessione compromessa.
  • getprivs: elenca i privilegi associati all'utente attuale.
  • post/windows/gather/enum_logged_on_users: modulo Metasploit per enumerare utenti loggati.
  • post/windows/gather/enum_logged_in_users: simile ma con output dettagliato.
  • post/windows/gather/enum_ad_computers (se Active Directory): raccoglie info sui computer nel dominio.

🔎 Altri moduli Metasploit utili:

  • post/windows/gather/enum_domain_group_users
  • post/windows/gather/enum_domain_users
  • post/windows/gather/credentials/windows_autologin (per rilevare le credenziali autologin memorizzate)

#### 📌 Da CMD / PowerShell (locale)

  • whoami: utente corrente.
  • whoami /priv: privilegi associati all’utente.
  • query user: utenti connessi al sistema.
  • net users: elenco completo degli account utente locali.
  • net user : informazioni dettagliate sull’utente.
  • net localgroup: elenca tutti i gruppi locali.
  • net localgroup : mostra membri del gruppo specificato.

#### 📌 Comandi avanzati e tecniche supplementari

##### 🧑‍💻 Enumerazione con PowerShell

powershell
Get-LocalUser
Get-LocalGroup
Get-LocalGroupMember -Group "Administrators"
Get-WmiObject -Class Win32_ComputerSystem | Select-Object UserName

##### 🔍 Enumerazione su Active Directory (se dominio presente)

powershell
net group "Domain Admins" /domain
net user /domain
Get-ADUser -Filter  -Properties   # richiede RSAT o privilegi AD

##### 🕵️‍♂️ Ottenere informazioni sugli utenti loggati

powershell
quser
Get-WmiObject -Class Win32_LoggedOnUser

🧩 Informazioni aggiuntive da raccogliere

Identificare utenti inattivi (es. account dimenticati o bloccati). ✅ Controllare membri dei gruppi privilegiati (es. Administrators, Remote Desktop Users). ✅ Enumerare sessioni RDP attive con qwinsta o query session. ✅ Verificare la presenza di utenti guest o standard senza password. ✅ Scoprire account di servizio (potenzialmente target di attacchi).