So verwenden Sie AccessChk zum Überwachen von Berechtigungen in Windows

  • Mit AccessChk können Sie effektive Berechtigungen für Dateien, Register und Dienste analysieren.
  • Es ist der Schlüssel zu Härtungs-, Audit- und Pentesting-Aufgaben.
  • Keine Installation erforderlich, funktioniert über die Befehlszeile.
  • Mit seinen Optionen können Sie Schwachstellen wie DLL-Hijacking oder schwache Berechtigungen erkennen.

Zugriffsprüfung

Wenn Sie mit Windows arbeiten und sich für Sicherheit, Systemadministration oder Pentesting interessieren, wissen Sie ZugangChk ist unerlässlich. Dies kostenloses Tool von Microsoft Sysinternals Sie können damit detaillierte Zugriffsberechtigungen für Dateien, Dienste, Registrierungsschlüssel und andere Systemressourcen prüfen. Das Beste daran ist, dass alles über die Befehlszeile funktioniert.

In diesem Artikel haben wir alle relevanten Informationen zur Nutzung, den Möglichkeiten und der praktischen Anwendung zusammengestellt. Alles wird verständlich und leicht verständlich erklärt.

Was ist AccessChk und warum sollten Sie davon wissen?

ZugangChk Es handelt sich um ein Dienstprogramm, das ursprünglich von Markus Russinowitsch und wird nun von Microsoft innerhalb der Sysinternals-Suite gepflegt. Seine Hauptfunktion ist zeigen Sie an, welche Berechtigungen ein Benutzer oder eine Gruppe für Windows-Betriebssystemressourcen hat. Es kann zum Analysieren von Dateien, Ordnern, Registrierungsschlüsseln, Diensten, Prozessen, freigegebenen Ressourcen und globalen Objekten verwendet werden.

Es ist besonders nützlich für Erkennen von Fehlkonfigurationen, die einen unerwünschten Zugriff ermöglichen können, wie etwa Verzeichnisse, in die jeder Benutzer schreiben kann, Dienste, die ohne erhöhte Rechte geändert werden können, oder anfällige Registrierungsschlüssel. Es ist auch ein wichtiges Tool bei Sicherheitsüberprüfungen und Red-Teaming-Übungen.

Vorteile der Verwendung von AccessChk bei der Windows-Überwachung und beim Schutz

Die Zugriffskontrolle in Windows basiert auf Sicherheitsdeskriptoren, ACLs (Access Control Lists) und Integritätsebenen. Ein einziger Konfigurationsfehler kann einen Verstoß darstellen, der das gesamte System gefährdet.Hier macht AccessChk den Unterschied:

  • Ermöglicht das Auffinden übermäßiger Berechtigungen in Dateien, Verzeichnissen und Diensten.
  • Hilft, gefährliche Konfigurationen zu identifizieren wie DLL-Hijacking oder Pfade ohne Anführungszeichen.
  • Erleichtert die Überprüfung auf vererbten oder expliziten Zugriff im Dateisystem und in der Registrierung.
  • Ermöglicht das Erkennen von Objekten ohne Zugriff oder solche, auf die Sie Lese- oder Schreibzugriff haben.

So installieren und verwenden Sie AccessChk

Einer der großen Vorteile von AccessChk besteht darin, dass es keine eigentliche Installation erfordert. Dies ist eine portable ausführbare Datei. das Sie von der offiziellen Sysinternals-Website (Microsoft) herunterladen oder direkt von Sysinternals Live ausführen können.

  • Laden Sie die ausführbare Datei herunter von Microsoft Learn oder Sysinternals.
  • Kopieren Sie die Datei accesschk.exe in einem Ordner, der in Ihrer Umgebungsvariable PATH enthalten ist (zum Beispiel C:\Windows).
  • Öffnen Sie eine Befehlskonsole und Renn accesschk um alle verfügbaren Optionen anzuzeigen.

Erfordert keine erhöhten Berechtigungen zum Ausführen, die Ergebnisse variieren jedoch je nach den Berechtigungen des aktuellen Benutzers.

Die nützlichsten AccessChk-Befehle und -Parameter

AccessChk bietet eine große Auswahl an Modifikatoren, mit denen Sie die Ausgabe an das anpassen können, was Sie wirklich prüfen müssen. Nachfolgend finden Sie die gängigsten Optionen und ihre Nützlichkeit:

Parameter Funktion
-a Zeigt die Rechte des Benutzerkontos an.
-c Abfrageberechtigungen für Windows-Dienste (z. B. ssdpsrv).
-d Filtern Sie nur übergeordnete Verzeichnisse oder Schlüssel.
-e Zeigt explizit angegebene Integritätsstufen an.
-f Listen Sie Prozesstoken auf oder filtern Sie Benutzer.
-h Überprüfen Sie gemeinsam genutzte Ressourcen.
-k Funktioniert mit Registrierungsschlüsseln.
-l Gibt den vollständigen Sicherheitsdeskriptor zurück.
-n Zeigt Objekte ohne Zugriffsberechtigung an.
-o Arbeiten Sie mit globalen Objekten.
-p Ermöglicht Ihnen, einen Prozess oder eine PID anzugeben.
-r Filtern nach Lesezugriff.
-s Führt die Abfrage rekursiv aus.
-t Filtern Sie nach Objekttyp.
-u Überspringt Fehler in der Ausgabe.
-v Zeigt ausführliche Informationen an.
-w Filtern nach Schreibzugriff.

Standardmäßig werden Pfade als Dateisystempfade interpretiert., Sie können jedoch Registrierungsschlüssel, globale Objekte oder Prozesse mit den entsprechenden Schaltern angeben. Weitere Informationen zu Berechtigungen in Windows 11 finden Sie unter So verwalten Sie Berechtigungen in Windows 11.

Beispiele aus der Praxis zur Verwendung von AccessChk

Um die Leistungsfähigkeit von AccessChk zu verstehen, sollten Sie konkrete Beispiele betrachten. Hier sind einige praktische Beispiele, die Ihnen helfen, das Beste daraus zu machen:

Effektive Berechtigungen für einen Systemordner

accesschk "Power Users" c:\windows\system32

Dieser Befehl zeigt Ihnen, welche Rechte Mitglieder der Gruppe „Power Users“ für Dateien und Ordner innerhalb dieses Pfades haben.

Schreibzugriff auf Systemdienste prüfen

accesschk users -cw *

Ideal zum Erkennen potenzieller Privilegienerweiterungsvektoren, insbesondere wenn eine Gruppe über unnötige Berechtigungen für kritische Dienste verfügt.

Analysieren Sie die Berechtigungen für Registrierungsschlüssel

accesschk -kns austin\mruss hklm\software

Nützlich zum Blockieren unerwünschter Zugriffe oder zum Überprüfen übermäßiger Kontobeschränkungen.

Abfrageintegritätsebenen und globale Objekte

accesschk -e -s c:\users\usuario
accesschk -wuo everyone \basednamedobjects

Die in Windows Vista eingeführten Integritätsebenen definieren die Isolation zwischen Prozessen. AccessChk erleichtert die Anzeige.

Überprüfen Sie Ordner und Dateien auf schwache Berechtigungen

accesschk.exe -uwdqs Users c:\
accesschk.exe -uws q s Users c:\*.*

Es ist in großen Unternehmensumgebungen sehr hilfreich und ermöglicht Ihnen, Konfigurationen zu finden, die ausgenutzt werden können.

AccessChk-Anwendungen in Pentesting-Szenarien

AccessChk eignet sich hervorragend für offensive Situationen, in denen wir Privilegien erweitern oder uns seitlich bewegen möchten. Zu den häufigsten Anwendungsgebieten gehören:

  • Erkennen von Diensten mit Pfaden ohne Anführungszeichen die die Ausführung schädlicher DLLs ermöglichen, wenn der Benutzer in die betroffenen Verzeichnisse schreiben kann.
  • Überprüfen der Berechtigungen für ausführbare Dateien von falsch konfigurierten Diensten.
  • Scannen wichtiger Registrierungsschlüssel als Winlogon oder Autologin-Einstellungen.
  • Integration mit anderen Tools um die Sammlung von Beweisen und Schwachstellen zu automatisieren.

Darüber hinaus wird es zusammen mit Werkzeugen wie Procmon o msfvenom um Aufrufe fehlender DLLs zu erfassen und effektive Payloads aus kompromittierten Diensten zu erstellen.

AccessChk bietet wertvolle Einblicke in die tatsächliche Anwendung von Berechtigungen auf einem Windows-System. Ob Sie Produktionssysteme sichern oder Angriffsmethoden während eines Penetrationstests untersuchen, sein Einsatz ist nahezu unverzichtbar. Wenn Sie es noch nicht ausprobiert haben, sollten Sie es unbedingt ausprobieren. Es wird sicher schnell zu einem Ihrer Lieblingstools.