Một số tool giúp phát hiện nguy cơ leo thang đặc quyền:

  • WinPEAS: có thể tải file đã được biên dịch hoặc dùng .bat script. Output của nó có thể dài dòng và khó đọc, nên cần phải redirect vào một file như sau: winpeas.exe > outputfile.txt.

  • PrivescCheck: giống WinPEAS nhưng không cần dùng file thực thi vì nó có dạng PowerShell script. Lưu ý, khi thực thi script, ta có thể cần bypass những giới hạn của chính sách thực thi như sau:

    PS C:\> Set-ExecutionPolicy Bypass -Scope process -Force
    PS C:\> . .\PrivescCheck.ps1
    PS C:\> Invoke-PrivescCheck
  • WES-NG: đối với WinPEAS, ta cần phải upload script lên target machine. Việc này có thể bị phát hiện bởi các chương trình antivirus. Sau khi cài đặt, cần chạy lệnh wes.py --update để nó cập nhật DB.

    Để sử dụng, ta cần redirect output của câu lệnh systeminfo ở trên target machine vào một file .txt, chẳng hạn systeminfo.txt. Sau đó dùng lệnh sau:

    user@kali$ wes.py systeminfo.txt
  • Metasploit: dùng module multi/recon/local_exploit_suggester để liệt kê các lỗ hổng ở trên target machine mà có thể dùng để leo thang đặc quyền.

Resources