Windows - Fase 2: Exploração
Objetivo
Validar elevação de privilégio e abuso de identidade com PoC mínima, evidência forte e impacto mensurável para o negócio.
Checklist de Exploração
- Confirmar pré-condições técnicas do vetor.
- Escolher técnica com menor ruído e maior previsibilidade.
- Comprovar elevação ou abuso de credencial/token.
- Registrar cadeia completa entre achado, exploração e impacto.
Comandos Operacionais (Local)
terminal
whoami /priv
whoami /groups
# Serviços e permissões fracas
sc qc <servico>
sc query <servico>
accesschk64.exe -uwcqv "Authenticated Users" *
# Tasks e paths abusáveis
schtasks /query /fo LIST /v
icacls "C:\Path\to\target"
# Prova mínima de contexto
whoamiBypass Comuns e Validação
terminal
# Contexto UAC/políticas
reg query HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem
# Sessões e tokens
query user
qwinsta
klist
# Credenciais e material de autenticação (somente em escopo autorizado)
cmdkey /list- Validar exatamente qual controle falhou (UAC, ACL, serviço, política).
- Evitar PoCs destrutivas; manter trilha para reteste.
- Registrar pré e pós-condição de elevação/abuso.
Validação e Evidência
- Comparar contexto antes/depois (usuário, grupo, privilégio).
- Associar vetor à configuração exata vulnerável.
- Medir impacto: execução administrativa, acesso sensível, caminho lateral.