PsExec UAC Bypass

Sur le blog Pentesting du SANS, un article explique comment il peut être possible d’élever ses privilèges sur un réseau windows via PsExec alors que l’on ne dispose que d’un accès sur un compte non privilégié.
L’astuce consiste à exploiter PsExec pour trouver une machine où le même compte utilisateur dispose d’un token avec des droits plus élevés (comprendre admin local).

Une situation tirée par les cheveux ? Pas tant que ça comme expliqué dans les commentaires de l’article…