Skip to content

🪟 Escalada de Privilegios en Windows

Objetivo: Pasar de usuario estándar a Administrator o NT AUTHORITY\SYSTEM.

1. Enumeración Automática

  • WinPEAS: Ejecutable o script de PowerShell.
    powershell
    .\winPEASx64.exe

2. Vectores de Ataque Comunes

👤 Privilegios de Usuario (whoami /priv)

Revisa si tu usuario tiene "Superpoderes" peligrosos.

cmd
whoami /priv
  • SeImpersonatePrivilege (Potato Attacks):
    • Permite suplantar tokens de otros usuarios.
    • Exploits: JuicyPotato, RoguePotato, PrintSpoofer.
  • SeDebugPrivilege:
    • Permite depurar procesos de sistema (inyectar código en lsass.exe).

⚙️ Servicios Vulnerables

  • Unquoted Service Paths:
    • Si un servicio apunta a C:\Program Files\Mi App\service.exe sin comillas, Windows intenta ejecutar C:\Program.exe primero.
    • Ataque: Colocar un ejecutable malicioso llamado Program.exe en C:\.
  • Permisos Débiles en Servicios:
    • ¿Puedes modificar el binario del servicio? Reemplázalo por una reverse shell y reinicia el servicio.

📝 Registro (AlwaysInstallElevated)

Si esta política está activa, cualquier MSI se instala como SYSTEM.

cmd
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
  • Ataque: Crear un MSI malicioso con msfvenom e instalarlo.

🔑 Credenciales Guardadas (Looting)

Windows guarda contraseñas en lugares extraños.

  • Winlogon: reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
  • SAM / SYSTEM: Si tienes acceso a los archivos de respaldo (C:\Windows\System32\config).

Sin copyright ni nada. Ház lo que quieras con todo esto.