Come utilizzare AccessChk per controllare le autorizzazioni in Windows

  • AccessChk consente di analizzare le autorizzazioni effettive su file, registri e servizi.
  • È essenziale nelle attività di rafforzamento, auditing e pentesting.
  • Non richiede installazione, funziona dalla riga di comando.
  • Le sue opzioni consentono di rilevare vulnerabilità come il dirottamento di DLL o permessi deboli.

controllo accessi

Se lavori con Windows e sei interessato alla sicurezza, all'amministrazione del sistema o al pentesting, conoscere Accedi Chk è essenziale. Questo strumento gratuito di Microsoft Sysinternals Permette di esplorare in modo approfondito i permessi di accesso a file, servizi, chiavi di registro e altre risorse di sistema. Il bello è che tutto funziona dalla riga di comando.

In questo articolo abbiamo raccolto tutte le informazioni rilevanti sul suo utilizzo, le sue opzioni e la sua applicazione pratica. Tutto è spiegato in modo chiaro e accessibile.

Che cos'è AccessChk e perché dovresti conoscerlo?

Accedi Chk È un'utilità sviluppata originariamente da Mark Russinovich e ora gestito da Microsoft all'interno della suite Sysinternals. La sua funzione principale è visualizza le autorizzazioni di un utente o di un gruppo sulle risorse del sistema operativo WindowsPuò essere utilizzato per analizzare file, cartelle, chiavi di registro, servizi, processi, risorse condivise e oggetti globali.

È particolarmente utile per rilevare configurazioni errate che potrebbero consentire accessi indesiderati, come directory in cui qualsiasi utente può scrivere, servizi che possono essere modificati senza privilegi elevati o chiavi di registro vulnerabili. È anche uno strumento chiave negli audit di sicurezza e nelle esercitazioni di red teaming.

Vantaggi dell'utilizzo di AccessChk nell'audit e nella protezione di Windows

Il controllo degli accessi in Windows si basa su descrittori di sicurezza, ACL (Access Control List) e livelli di integrità. Un singolo errore di configurazione può rappresentare una violazione che compromette l'intero sistema.Ecco dove AccessChk fa la differenza:

  • Permette di trovare permessi eccessivi in file, directory e servizi.
  • Aiuta a identificare le configurazioni pericolose come il dirottamento di DLL o percorsi non quotati.
  • Facilita il controllo dell'accesso ereditato o esplicito nel file system e nel registro.
  • Permette di rilevare oggetti senza accesso o quelli a cui hai accesso in lettura o scrittura.

Come installare e iniziare a utilizzare AccessChk

Uno dei grandi vantaggi di AccessChk è che non richiede alcuna installazione. Questo è un file eseguibile portatile. che puoi scaricare dal sito ufficiale di Sysinternals (Microsoft) o eseguire direttamente da Sysinternals Live.

  • Scarica l'eseguibile da Microsoft Learn o Sysinternals.
  • Copia il file accesschk.exe in una cartella inclusa nella variabile d'ambiente PATH (ad esempio, C:\Windows).
  • Aprire una console di comando e corri accesschk per vedere tutte le opzioni disponibili.

Non richiede privilegi elevati per l'esecuzione, anche se i risultati varieranno a seconda delle autorizzazioni dell'utente corrente.

I comandi e i parametri più utili di AccessChk

AccessChk offre un'ampia gamma di modificatori che consentono di adattare l'output a ciò che si ha realmente bisogno di controllare. Di seguito sono riportate le opzioni più comuni e la loro utilità:

parametro Funzione
-a Visualizza i diritti dell'account utente.
-c Richiedi autorizzazioni sui servizi Windows (ad esempio, ssdpsrv).
-d Filtra solo le directory o le chiavi padre.
-e Visualizza i livelli di integrità dichiarati esplicitamente.
-f Elenca i token di processo o filtra gli utenti.
-h Verificare le risorse condivise.
-k Funziona con le chiavi di registro.
-l Restituisce il descrittore di sicurezza completo.
-n Mostra oggetti senza autorizzazione di accesso.
-o Lavora con oggetti globali.
-p Consente di specificare un processo o un PID.
-r Filtra per accesso in lettura.
-s Esegue la query in modo ricorsivo.
-t Filtra per tipo di oggetto.
-u Salta gli errori nell'output.
-v Visualizza informazioni dettagliate.
-w Filtra per accesso in scrittura.

Per impostazione predefinita, i percorsi vengono interpretati come percorsi del file system., ma è possibile specificare chiavi di registro, oggetti globali o processi con le rispettive opzioni. Per ulteriori informazioni sulle autorizzazioni in Windows 11, è possibile fare riferimento a Come gestire le autorizzazioni in Windows 11.

Esempi reali di utilizzo di AccessChk

Il modo migliore per comprendere la potenza di AccessChk è vedere esempi concreti. Ecco alcuni casi pratici per aiutarti a ottenere il massimo:

Autorizzazioni effettive su una cartella di sistema

accesschk "Power Users" c:\windows\system32

Questo comando mostra quali diritti hanno i membri del gruppo Power Users sui file e sulle cartelle presenti in quel percorso.

Controllare l'accesso in scrittura ai servizi di sistema

accesschk users -cw *

Ideale per rilevare potenziali vettori di escalation dei privilegi, soprattutto se un gruppo dispone di autorizzazioni non necessarie su servizi critici.

Analizza i permessi sulle chiavi di registro

accesschk -kns austin\mruss hklm\software

Utile per bloccare accessi indesiderati o verificare restrizioni eccessive dell'account.

Livelli di integrità delle query e oggetti globali

accesschk -e -s c:\users\usuario
accesschk -wuo everyone \basednamedobjects

I livelli di integrità, introdotti in Windows Vista, definiscono l'isolamento tra i processi. AccessChk ne semplifica la visualizzazione.

Controllare i permessi deboli su cartelle e file

accesschk.exe -uwdqs Users c:\
accesschk.exe -uws q s Users c:\*.*

Molto utile in grandi ambienti aziendali, consente di trovare configurazioni che possono essere sfruttate.

Applicazioni AccessChk in scenari di pentesting

AccessChk eccelle in contesti offensivi in ​​cui si cerca di aumentare i privilegi o di spostarsi lateralmente. Alcuni degli usi più comuni includono:

  • Rilevamento dei servizi con percorsi non quotati che consentono l'esecuzione di DLL dannose se l'utente può scrivere nelle directory interessate.
  • Controllo dei permessi sui file eseguibili di servizi non configurati correttamente.
  • Scansione delle chiavi di registro importanti come Winlogon o impostazioni di accesso automatico.
  • Integrazione con altri strumenti per automatizzare la raccolta di prove e vulnerabilità.

Inoltre, viene utilizzato insieme a strumenti come Procmone o msfvenom per catturare le chiamate alle DLL mancanti e creare payload efficaci dai servizi compromessi.

AccessChk offre preziose informazioni su come vengono effettivamente applicate le autorizzazioni su un sistema Windows. Che si tratti di proteggere sistemi di produzione o di esplorare vettori di attacco durante un test di penetrazione, il suo utilizzo è praticamente essenziale. Se non l'avete ancora provato, fatelo. Diventerà sicuramente rapidamente uno dei vostri strumenti preferiti.