🕵️♂️ Enumerating Users & Groups - Windows
Guida avanzata per eJPT e attività di Pentesting ---
🕵️♂️ Enumerating Users & Groups - Windows
_Guida avanzata per eJPT e attività di Pentesting_
🛠️ Tecniche e comandi principali
#### 📌 Da Meterpreter (Metasploit)
- getuid: mostra l'utente corrente della sessione compromessa.
- getprivs: elenca i privilegi associati all'utente attuale.
- post/windows/gather/enum_logged_on_users: modulo Metasploit per enumerare utenti loggati.
- post/windows/gather/enum_logged_in_users: simile ma con output dettagliato.
- post/windows/gather/enum_ad_computers (se Active Directory): raccoglie info sui computer nel dominio.
🔎 Altri moduli Metasploit utili:
post/windows/gather/enum_domain_group_users
post/windows/gather/enum_domain_users
post/windows/gather/credentials/windows_autologin(per rilevare le credenziali autologin memorizzate)
#### 📌 Da CMD / PowerShell (locale)
- whoami: utente corrente.
- whoami /priv: privilegi associati all’utente.
- query user: utenti connessi al sistema.
- net users: elenco completo degli account utente locali.
- net user
: informazioni dettagliate sull’utente.
- net localgroup: elenca tutti i gruppi locali.
- net localgroup
: mostra membri del gruppo specificato.
#### 📌 Comandi avanzati e tecniche supplementari
##### 🧑💻 Enumerazione con PowerShell
Get-LocalUser
Get-LocalGroup
Get-LocalGroupMember -Group "Administrators"
Get-WmiObject -Class Win32_ComputerSystem | Select-Object UserName##### 🔍 Enumerazione su Active Directory (se dominio presente)
net group "Domain Admins" /domain
net user /domain
Get-ADUser -Filter -Properties # richiede RSAT o privilegi AD##### 🕵️♂️ Ottenere informazioni sugli utenti loggati
quser
Get-WmiObject -Class Win32_LoggedOnUser🧩 Informazioni aggiuntive da raccogliere
✅ Identificare utenti inattivi (es. account dimenticati o bloccati).
✅ Controllare membri dei gruppi privilegiati (es. Administrators, Remote Desktop Users).
✅ Enumerare sessioni RDP attive con qwinsta o query session.
✅ Verificare la presenza di utenti guest o standard senza password.
✅ Scoprire account di servizio (potenzialmente target di attacchi).