
Se lavori con Windows e sei interessato alla sicurezza, all'amministrazione del sistema o al pentesting, conoscere Accedi Chk è essenziale. Questo strumento gratuito di Microsoft Sysinternals Permette di esplorare in modo approfondito i permessi di accesso a file, servizi, chiavi di registro e altre risorse di sistema. Il bello è che tutto funziona dalla riga di comando.
In questo articolo abbiamo raccolto tutte le informazioni rilevanti sul suo utilizzo, le sue opzioni e la sua applicazione pratica. Tutto è spiegato in modo chiaro e accessibile.
Che cos'è AccessChk e perché dovresti conoscerlo?
Accedi Chk È un'utilità sviluppata originariamente da Mark Russinovich e ora gestito da Microsoft all'interno della suite Sysinternals. La sua funzione principale è visualizza le autorizzazioni di un utente o di un gruppo sulle risorse del sistema operativo WindowsPuò essere utilizzato per analizzare file, cartelle, chiavi di registro, servizi, processi, risorse condivise e oggetti globali.
È particolarmente utile per rilevare configurazioni errate che potrebbero consentire accessi indesiderati, come directory in cui qualsiasi utente può scrivere, servizi che possono essere modificati senza privilegi elevati o chiavi di registro vulnerabili. È anche uno strumento chiave negli audit di sicurezza e nelle esercitazioni di red teaming.
Vantaggi dell'utilizzo di AccessChk nell'audit e nella protezione di Windows
Il controllo degli accessi in Windows si basa su descrittori di sicurezza, ACL (Access Control List) e livelli di integrità . Un singolo errore di configurazione può rappresentare una violazione che compromette l'intero sistema.Ecco dove AccessChk fa la differenza:
- Permette di trovare permessi eccessivi in file, directory e servizi.
- Aiuta a identificare le configurazioni pericolose come il dirottamento di DLL o percorsi non quotati.
- Facilita il controllo dell'accesso ereditato o esplicito nel file system e nel registro.
- Permette di rilevare oggetti senza accesso o quelli a cui hai accesso in lettura o scrittura.
Come installare e iniziare a utilizzare AccessChk
Uno dei grandi vantaggi di AccessChk è che non richiede alcuna installazione. Questo è un file eseguibile portatile. che puoi scaricare dal sito ufficiale di Sysinternals (Microsoft) o eseguire direttamente da Sysinternals Live.
- Scarica l'eseguibile da Microsoft Learn o Sysinternals.
- Copia il file accesschk.exe in una cartella inclusa nella variabile d'ambiente PATH (ad esempio,
C:\Windows). - Aprire una console di comando e corri
accesschkper vedere tutte le opzioni disponibili.
Non richiede privilegi elevati per l'esecuzione, anche se i risultati varieranno a seconda delle autorizzazioni dell'utente corrente.
I comandi e i parametri più utili di AccessChk
AccessChk offre un'ampia gamma di modificatori che consentono di adattare l'output a ciò che si ha realmente bisogno di controllare. Di seguito sono riportate le opzioni più comuni e la loro utilità :
| parametro | Funzione |
|---|---|
| -a | Visualizza i diritti dell'account utente. |
| -c | Richiedi autorizzazioni sui servizi Windows (ad esempio, ssdpsrv). |
| -d | Filtra solo le directory o le chiavi padre. |
| -e | Visualizza i livelli di integrità dichiarati esplicitamente. |
| -f | Elenca i token di processo o filtra gli utenti. |
| -h | Verificare le risorse condivise. |
| -k | Funziona con le chiavi di registro. |
| -l | Restituisce il descrittore di sicurezza completo. |
| -n | Mostra oggetti senza autorizzazione di accesso. |
| -o | Lavora con oggetti globali. |
| -p | Consente di specificare un processo o un PID. |
| -r | Filtra per accesso in lettura. |
| -s | Esegue la query in modo ricorsivo. |
| -t | Filtra per tipo di oggetto. |
| -u | Salta gli errori nell'output. |
| -v | Visualizza informazioni dettagliate. |
| -w | Filtra per accesso in scrittura. |
Per impostazione predefinita, i percorsi vengono interpretati come percorsi del file system., ma è possibile specificare chiavi di registro, oggetti globali o processi con le rispettive opzioni. Per ulteriori informazioni sulle autorizzazioni in Windows 11, è possibile fare riferimento a Come gestire le autorizzazioni in Windows 11.
Esempi reali di utilizzo di AccessChk
Il modo migliore per comprendere la potenza di AccessChk è vedere esempi concreti. Ecco alcuni casi pratici per aiutarti a ottenere il massimo:
Autorizzazioni effettive su una cartella di sistema
accesschk "Power Users" c:\windows\system32
Questo comando mostra quali diritti hanno i membri del gruppo Power Users sui file e sulle cartelle presenti in quel percorso.
Controllare l'accesso in scrittura ai servizi di sistema
accesschk users -cw *
Ideale per rilevare potenziali vettori di escalation dei privilegi, soprattutto se un gruppo dispone di autorizzazioni non necessarie su servizi critici.
Analizza i permessi sulle chiavi di registro
accesschk -kns austin\mruss hklm\software
Utile per bloccare accessi indesiderati o verificare restrizioni eccessive dell'account.
Livelli di integrità delle query e oggetti globali
accesschk -e -s c:\users\usuario
accesschk -wuo everyone \basednamedobjects
I livelli di integrità , introdotti in Windows Vista, definiscono l'isolamento tra i processi. AccessChk ne semplifica la visualizzazione.
Controllare i permessi deboli su cartelle e file
accesschk.exe -uwdqs Users c:\
accesschk.exe -uws q s Users c:\*.*
Molto utile in grandi ambienti aziendali, consente di trovare configurazioni che possono essere sfruttate.
Applicazioni AccessChk in scenari di pentesting
AccessChk eccelle in contesti offensivi in ​​cui si cerca di aumentare i privilegi o di spostarsi lateralmente. Alcuni degli usi più comuni includono:
- Rilevamento dei servizi con percorsi non quotati che consentono l'esecuzione di DLL dannose se l'utente può scrivere nelle directory interessate.
- Controllo dei permessi sui file eseguibili di servizi non configurati correttamente.
- Scansione delle chiavi di registro importanti come
Winlogono impostazioni di accesso automatico. - Integrazione con altri strumenti per automatizzare la raccolta di prove e vulnerabilità .
Inoltre, viene utilizzato insieme a strumenti come Procmone o msfvenom per catturare le chiamate alle DLL mancanti e creare payload efficaci dai servizi compromessi.
AccessChk offre preziose informazioni su come vengono effettivamente applicate le autorizzazioni su un sistema Windows. Che si tratti di proteggere sistemi di produzione o di esplorare vettori di attacco durante un test di penetrazione, il suo utilizzo è praticamente essenziale. Se non l'avete ancora provato, fatelo. Diventerà sicuramente rapidamente uno dei vostri strumenti preferiti.