Appearance
🪟 Escalada de Privilegios en Windows
Objetivo: Pasar de usuario estándar a Administrator o NT AUTHORITY\SYSTEM.
1. Enumeración Automática
- WinPEAS: Ejecutable o script de PowerShell.powershell
.\winPEASx64.exe
2. Vectores de Ataque Comunes
👤 Privilegios de Usuario (whoami /priv)
Revisa si tu usuario tiene "Superpoderes" peligrosos.
cmd
whoami /priv- SeImpersonatePrivilege (Potato Attacks):
- Permite suplantar tokens de otros usuarios.
- Exploits: JuicyPotato, RoguePotato, PrintSpoofer.
- SeDebugPrivilege:
- Permite depurar procesos de sistema (inyectar código en lsass.exe).
⚙️ Servicios Vulnerables
- Unquoted Service Paths:
- Si un servicio apunta a
C:\Program Files\Mi App\service.exesin comillas, Windows intenta ejecutarC:\Program.exeprimero. - Ataque: Colocar un ejecutable malicioso llamado
Program.exeenC:\.
- Si un servicio apunta a
- Permisos Débiles en Servicios:
- ¿Puedes modificar el binario del servicio? Reemplázalo por una reverse shell y reinicia el servicio.
📝 Registro (AlwaysInstallElevated)
Si esta política está activa, cualquier MSI se instala como SYSTEM.
cmd
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated- Ataque: Crear un MSI malicioso con
msfvenome instalarlo.
🔑 Credenciales Guardadas (Looting)
Windows guarda contraseñas en lugares extraños.
- Winlogon:
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" - SAM / SYSTEM: Si tienes acceso a los archivos de respaldo (
C:\Windows\System32\config).