# Эскалация привилегий в операционных системах 1. Каким образом можно автоматизировать поиск мисконфигураций в ОС Windows? Какие готовые решения вы знаете? WinPeas (https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS) 2. Если привилегия находится в статусе disabled, означает ли это, что ей нельзя воспользоваться? Привилегии включаются по требованию. Запустим Process Explorer с повышенными привилегиями, а затем щелкнем правой кнопкой мыши на часах в области уведомлений и выберем команду “Настройка даты и времени“. После чего перейдем в свойства процесса “SystemSettings.exe” в “Process Explorer“. Далее, перейдем на вкладку “Security” и там увидим, что привилегия “SeTimeZonePrivilege” отключена. ![](https://i.imgur.com/vJln4GV.jpg) Затем изменим часовой пояс, закроем и снова откроем окно свойств процесса ” SystemSettings.exe “. И мы видим, что привилегия “SeTimeZonePrivilege” включилась. ![](https://i.imgur.com/WsAN3Jo.jpg) Получается что процесс может иметь какую-то привилегию, но пока он ей не воспользуется, привилегия будет в выключенном состоянии. 3. Вы получаете токен (Token 1). Вы применяете к нему Duplicate Token и получаете в результате (Token 2). Будут ли отличаться ACL этих токенов? 4. Перечислите ветки реестра (достаточно 5-8), содержащие Autoruns. 1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 2. HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components 3. HKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components 4. HKLM\System\CurrentControlSet\Services 5. HKLM\System\CurrentControlSet\Services 5. Куда смотреть, если mimikatz не может обратиться к памяти lsass? А если у вас есть SeDebugPrivilege, но этого недостаточно? 1. Смотерть разрешено ли на данном компьютере использовать режим отладки, чтобы выставить флаг SeDebugPrivilege для нужного процесса. 2. Экспортируем текущие права пользователей, настроенные групповыми политиками в текстовый файл: secedit /export /cfg secpolicy.inf /areas USER_RIGHTS Теперь с помощью любого тестового редактора нужно открыть на редактирование файл secpolicy.inf и в секцию [Privilege Rights] добавить строку, предоставляющую права Debug Programs группе локальных администраторов. SeDebugPrivilege = *S-1-5-32-544 Сохраните файл. Теперь нужно применить новые пользовательские права: secedit /configure /db secedit.sdb /cfg secpolicy.inf /overwrite /areas USER_RIGHTS Теперь нужно выполнить логофф/логон и с помощью secpol.msc убедиться, что для группы локальных администраторов назначены права Debug Program.