Was ist WinPEAS?

WinPEAS, auch bekannt als Windows Privilege Escalation Awesome Scripts, ist ein Open-Source-Tool, das von CarlosPolop entwickelt wurde. Es wird verwendet, um nach allen möglichen Pfaden zur Eskalation von Privilegien auf Windows-Hosts zu suchen, und verwendet ein farbcodiertes System, das anzeigt, welche Bereiche Aufmerksamkeit erfordern. Die farbcodierte Ausgabe erleichtert es den Administratoren, Auffälligkeiten zu erkennen.

Das Farbschema umfasst Rot für die Erkennung besonderer Privilegien, Grün für das Vorhandensein eines aktivierten Schutzes oder Abwehrmechanismen, Türkis für aktive Benutzer, Blau für deaktivierte Benutzer und Gelb zur Hervorhebung von Links. Es werden weitere Farben verwendet, die jeweils einem bestimmten Zweck bei der Informationsvermittlung dienen.

Mithilfe des WinPEAS-Skripts können Systemadministratoren, Penetration Tester oder Sicherheitsexperten Fehlkonfigurationen, Sicherheitslücken, Schwachstellen in einer Windows-Umgebung, geplante Aufgaben und vieles mehr identifizieren.

Wie kann WinPEAS für die Rechteausweitung verwendet werden?

Führen Sie die folgenden Schritte aus, um WinPEAS für die Rechteausweitung auszuführen.

1. Laden Sie das WinPEAS-Skript herunter

Laden Sie die neueste Version von WinPEAS aus dem offiziellen Repository auf GitHub herunter.

2. Übertragen Sie WinPEAS auf den gewünschten Computer

Übertragen Sie das WinPEAS-Skript auf den gewünschten Windows-Computer. Sie können verschiedene Methoden verwenden, z. B. indem Sie die Datei über einen freigegebenen Netzwerkordner kopieren, ein USB-Laufwerk verwenden oder eine andere Methode der Datenübertragung nutzen.

3. Führen Sie WinPEAS aus

Führen Sie WinPEAS auf dem gewünschten Computer aus. Öffnen Sie die Eingabeaufforderung oder PowerShell und führen Sie das Skript wie unten dargestellt aus:

.\winPEAS.exe oder winpeas.exe cmd > output.txt

Gestatten Sie WinPEAS, die Prüfung auszuführen und abzuschließen. Dies kann einige Minuten dauern. Mit Hilfe dieses Skripts können folgende Konfigurationen erkannt werden:

Grundlegende Systeminformationen

  • Hostname
  • Betriebssystemversion und -architektur

Benutzer- und Gruppeninformationen

  • Aktive Benutzer (in türkis hervorgehoben)
  • Deaktivierte Benutzer (in blau hervorgehoben)

Datei- und Verzeichnisberechtigungen

  • Beschreibbare Verzeichnisse
  • Unsichere Verzeichnisse

Dienstinformationen

  • Ausgeführte Dienste und ihre Berechtigungen
  • Unquoted Service Paths

Geplante Aufgaben

  • Informationen zu geplanten Aufgaben
  • Falsch konfigurierte geplante Aufgaben

Registrierungsinformationen

  • Unsichere Registrierungseinträge
  • Autostart-Registrierungsschlüssel

Möglichkeiten für DLL-Hijacking

  • Informationen zu potenziellen DLL-Hijacking-Möglichkeiten

Firewall- und Antivirus-Status

  • Status der Windows-Firewall
  • Informationen zu installierter Antivirus-Software

Aktive Netzwerkverbindungen

  • Details zu aktiven Netzwerkverbindungen

4. Sicherheitsbewertung nach der Implementierung

Sobald WinPEAS seinen Scan abgeschlossen hat, generiert es eine umfassende Auswertung, in der potenzielle Möglichkeiten zur Rechteausweitung hervorgehoben werden. Administratoren müssen sich auf Abschnitte konzentrieren, die sich auf Dateiberechtigungen, Dienste, geplante Aufgaben, Registrierungseinträge und andere sicherheitsrelevante Informationen beziehen.

Wie können Hacker dieses Tool zu ihrem Vorteil nutzen?

Obwohl dieses Tool von Sicherheitsexperten verwendet wird, um nach Schwachstellen zu suchen und Sicherheitslücken zu beheben, könnten Angreifer es missbrauchen, um Schwachstellen in einem Windows-System für eine unbefugte Rechteausweitung oder eine Systemkompromittierung aufzuspüren. Nehmen wir die Play-Ransomware als Beispiel, um zu verstehen, wie WinPEAS bei dem erpresserischen Ransomware-Angriff eingesetzt wurde.

Play Ransomware

Play Ransomware, auch bekannt als PlayCrypt, tauchte Ende Juni 2022 auf und richtete sich gegen Organisationen in Lateinamerika, Europa und den Vereinigten Staaten. Um sich einen anfänglichen Zugang zu verschaffen, nutzt die Gruppe bekannte Schwachstellen in öffentlich zugänglichen Anlagen aus und kompromittiert legitime Konten. Zur Spionage, zur Umgehung von Abwehrmechanismen und zur dauerhaften Einschleusung in das Netzwerk des Opfers nutzen die Ransomware-Akteure eine Mischung aus benutzerdefinierten und öffentlich verfügbaren Tools wie BloodHound, Cobalt Strike, GMER, Mimikatz und WinPEAS.

Wie nutzt Play-Ransomware WinPEAS zur Privilegienausweitung?

Durch die Verwendung von Mimikatz ruft die Play-Ransomware Zugangsdaten mit hohen Privilegien ab, die im Speicher abgelegt sind. Mit Hilfe dieser Informationen werden dann die Berechtigungen bestimmter Konten heraufgestuft, z.B. indem sie zu privilegierten Gruppen wie Domänenadministratoren hinzugefügt werden. Anschließend wird WinPEAS verwendet, um mögliche Wege zur lokalen Eskalation von Berechtigungen zu ermitteln.

Audit web server logs

Wie hilft Log360 bei der Erkennung von WinPEAS-Skripten?

Log360 bietet vordefinierte Korrelationsregeln, die sorgfältig ausgearbeitet wurden, um Angriffsmuster genau zu erkennen und Fehlalarme zu minimieren.

Mit Hilfe dieser Software können Systemadministratoren anhand der vordefinierten Regeln leicht erkennen, ob Post-Exploitation-Tools wie WinPEAS im Einsatz sind.

Die Erkennungsregel für WinPEAS umfasst Kriterien wie den Originaldateinamen, der mit „winPEAS.exe“ endet, die Befehlszeile, die „winPEAS.bat“ oder „winPEAS.ps1“ enthält, oder den Prozessnamen, der die Zeichenfolge „asdas2dasd“ enthält.

Durch die Erstellung eines Warnprofils mit der Korrelationsregel wird die Lösung jedes Mal eine Warnung ausgeben, wenn ein WinPEAS-Skript ausgeführt wird.

  • Audit web server logs
  • Audit web server logs
  • Audit web server logs
  1. 1
  2. 2
  3. 3

Wie geht es weiter?

Möchten Sie mehr über die erweiterten Netzwerksicherheitsfunktionen von Log360 erfahren? Entdecken Sie die kostenlose 30-Tage-Testversion mit technischer Unterstützung.

On this page
 
  • Was ist WinPEAS?
  • Wie kann WinPEAS für die Rechteausweitung verwendet werden?
  • Wie können Hacker dieses Tool zu ihrem Vorteil nutzen?
  • Wie hilft Log360 bei der Erkennung von WinPEAS-Skripten?