Một số tool giúp phát hiện nguy cơ leo thang đặc quyền:
-
WinPEAS: có thể tải file đã được biên dịch hoặc dùng
.bat
script. Output của nó có thể dài dòng và khó đọc, nên cần phải redirect vào một file như sau:winpeas.exe > outputfile.txt
. -
PrivescCheck: giống WinPEAS nhưng không cần dùng file thực thi vì nó có dạng PowerShell script. Lưu ý, khi thực thi script, ta có thể cần bypass những giới hạn của chính sách thực thi như sau:
PS C:\> Set-ExecutionPolicy Bypass -Scope process -Force PS C:\> . .\PrivescCheck.ps1 PS C:\> Invoke-PrivescCheck
-
WES-NG: đối với WinPEAS, ta cần phải upload script lên target machine. Việc này có thể bị phát hiện bởi các chương trình antivirus. Sau khi cài đặt, cần chạy lệnh
wes.py --update
để nó cập nhật DB.Để sử dụng, ta cần redirect output của câu lệnh
systeminfo
ở trên target machine vào một file.txt
, chẳng hạnsysteminfo.txt
. Sau đó dùng lệnh sau:user@kali$ wes.py systeminfo.txt
-
Metasploit: dùng module
multi/recon/local_exploit_suggester
để liệt kê các lỗ hổng ở trên target machine mà có thể dùng để leo thang đặc quyền.