Introducción

En esta publicación, presentamos las técnicas de persistencia de Windows y específicamente los métodos de manipulación de cuentas como parte de TryHackMe Persistencia local de Windows.

Tener una credencial de administrador sería la forma más sencilla de lograr persistencia en una máquina. Sin embargo, para que al equipo azul le resulte más difícil detectarnos, podemos manipular a los usuarios sin privilegios, que normalmente no serán tan monitoreados como los administradores, y otorgarles privilegios administrativos de alguna manera.

Tenga en cuenta que asumimos que ya obtuvo acceso administrativo de alguna manera y está intentando establecer persistencia desde allí.

Técnicas de manipulación de cuentas

  • Asignar membresías de grupo
  • Privilegios especiales y descriptores de seguridad
  • Secuestro de RID

Obtenga notas del certificado OSCP

Respuestas de la habitación

Inserte la bandera 1 aquí

Inserte la bandera 2 aquí

Inserte la bandera 3 aquí

Tutorial en vídeo

Obtenga notas de campo sobre seguridad cibernética uniéndose a la membresía de mi canal de YouTube

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos