Guida Approfondita: Automating Windows Local Enumeration
--- WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.
Guida Approfondita: Automating Windows Local Enumeration
🛠️ 1️⃣ WinPEAS – Windows Privilege Escalation Awesome Script
WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.
📂 Percorso del tool
Su Kali Linux o Parrot OS (o un'altra distribuzione dedicata al pentesting), WinPEAS è generalmente disponibile nella seguente directory:
/usr/share/peass/winpeas🚀 Esecuzione
Per eseguire WinPEAS sulla macchina target:
1. Trasferisci il file eseguibile (ad es. winPEASany.exe) sulla macchina compromessa.
2. Eseguilo dalla shell CMD o PowerShell:
winPEASany.exe🛠️ 2️⃣ JAWS – Just Another Windows Enum Script
JAWS è uno script PowerShell per automatizzare la raccolta di informazioni locali su Windows. È particolarmente utile su macchine senza connessione Internet, poiché possiamo scaricare lo script in anticipo e trasferirlo manualmente.
🔗 Reperimento dello script
Lo script jaws-enum.ps1 può essere scaricato da:
https://github.com/411Hall/JAWS📤 Trasferimento alla macchina target
Se la macchina bersaglio è isolata:
1. Scarica il file jaws-enum.ps1 sulla tua macchina operativa.
2. Trasferisci il file via condivisione SMB, RDP con clipboard abilitata, certutil, o tramite un file drop (es. upload via web shell, se disponibile).
🚀 Esecuzione
Avvia lo script sulla macchina target con:
powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename jaws-output.txt- ExecutionPolicy Bypass consente di eseguire lo script anche su sistemi con restrizioni sui file PowerShell.
- L'output verrà salvato nel file
jaws-output.txtper una successiva analisi offline.
🛠️ 3️⃣ Moduli Metasploit per l'Enumerazione Post-Exploitation
Metasploit offre una serie di moduli dedicati al post-exploitation che permettono di raccogliere informazioni preziose direttamente dal Meterpreter.
📦 Moduli Principali
- /post/windows/gather/win_privs
- /post/windows/gather/enum_logged_on_users
- /post/windows/gather/checkvm
- /post/windows/gather/enum_applications
- /post/windows/gather/enum_computers
- /post/windows/gather/enum_patches
- /post/windows/gather/enum_shares