Tutorials

Guida Approfondita: Automating Windows Local Enumeration

--- WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.

#enumeration#exploitation#post-exploitation#windows

Guida Approfondita: Automating Windows Local Enumeration


🛠️ 1️⃣ WinPEAS – Windows Privilege Escalation Awesome Script

WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.

📂 Percorso del tool

Su Kali Linux o Parrot OS (o un'altra distribuzione dedicata al pentesting), WinPEAS è generalmente disponibile nella seguente directory:

swift
/usr/share/peass/winpeas

🚀 Esecuzione

Per eseguire WinPEAS sulla macchina target:

1. Trasferisci il file eseguibile (ad es. winPEASany.exe) sulla macchina compromessa. 2. Eseguilo dalla shell CMD o PowerShell:

bash
winPEASany.exe
3. Analizza l’output per identificare: - Configurazioni di sistema deboli. - Privilegi elevati. - Servizi vulnerabili. - Software obsoleto o vulnerabile. - Path sensibili o misconfigurazioni nei permessi.


🛠️ 2️⃣ JAWS – Just Another Windows Enum Script

JAWS è uno script PowerShell per automatizzare la raccolta di informazioni locali su Windows. È particolarmente utile su macchine senza connessione Internet, poiché possiamo scaricare lo script in anticipo e trasferirlo manualmente.

🔗 Reperimento dello script

Lo script jaws-enum.ps1 può essere scaricato da:

http
https://github.com/411Hall/JAWS

📤 Trasferimento alla macchina target

Se la macchina bersaglio è isolata:

1. Scarica il file jaws-enum.ps1 sulla tua macchina operativa. 2. Trasferisci il file via condivisione SMB, RDP con clipboard abilitata, certutil, o tramite un file drop (es. upload via web shell, se disponibile).

🚀 Esecuzione

Avvia lo script sulla macchina target con:

powershell
powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename jaws-output.txt
  • ExecutionPolicy Bypass consente di eseguire lo script anche su sistemi con restrizioni sui file PowerShell.
  • L'output verrà salvato nel file jaws-output.txt per una successiva analisi offline.

🛠️ 3️⃣ Moduli Metasploit per l'Enumerazione Post-Exploitation

Metasploit offre una serie di moduli dedicati al post-exploitation che permettono di raccogliere informazioni preziose direttamente dal Meterpreter.

📦 Moduli Principali

  • /post/windows/gather/win_privs
Raccoglie informazioni sui privilegi correnti dell’utente.
  • /post/windows/gather/enum_logged_on_users
Enumera gli utenti attualmente loggati.
  • /post/windows/gather/checkvm
Determina se la macchina target è virtualizzata (utile per identificare sandbox o lab).
  • /post/windows/gather/enum_applications
Enumera le applicazioni installate sulla macchina.
  • /post/windows/gather/enum_computers
Enumera i computer nella rete di dominio.
  • /post/windows/gather/enum_patches
Raccoglie informazioni sulle patch di sicurezza applicate.
  • /post/windows/gather/enum_shares
Elenca le condivisioni di rete accessibili.