Windows - Fase 2: Exploração

Objetivo

Validar elevação de privilégio e abuso de identidade com PoC mínima, evidência forte e impacto mensurável para o negócio.

Checklist de Exploração

  1. Confirmar pré-condições técnicas do vetor.
  2. Escolher técnica com menor ruído e maior previsibilidade.
  3. Comprovar elevação ou abuso de credencial/token.
  4. Registrar cadeia completa entre achado, exploração e impacto.

Comandos Operacionais (Local)

terminal
whoami /priv
whoami /groups

# Serviços e permissões fracas
sc qc <servico>
sc query <servico>
accesschk64.exe -uwcqv "Authenticated Users" *

# Tasks e paths abusáveis
schtasks /query /fo LIST /v
icacls "C:\Path\to\target"

# Prova mínima de contexto
whoami

Bypass Comuns e Validação

terminal
# Contexto UAC/políticas
reg query HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

# Sessões e tokens
query user
qwinsta
klist

# Credenciais e material de autenticação (somente em escopo autorizado)
cmdkey /list
  • Validar exatamente qual controle falhou (UAC, ACL, serviço, política).
  • Evitar PoCs destrutivas; manter trilha para reteste.
  • Registrar pré e pós-condição de elevação/abuso.

Validação e Evidência

  • Comparar contexto antes/depois (usuário, grupo, privilégio).
  • Associar vetor à configuração exata vulnerável.
  • Medir impacto: execução administrativa, acesso sensível, caminho lateral.

Referências de Base