En esta publicación, cubrimos las técnicas más comunes de escalada de privilegios de Windows como parte de TryHackMe Windows Sala Privesc. Las técnicas comunes de escalada de privilegios de Windows incluyen el abuso de los servicios de Windows, la recolección de credenciales y la explotación de software desactualizado o sin parches.

Obtenga notas del certificado OSCP

Durante una prueba de penetración, a menudo tendrás acceso a algunos hosts de Windows con un usuario sin privilegios. Los usuarios sin privilegios tendrán acceso limitado, incluidos solo sus archivos y carpetas, y no tendrán medios para realizar tareas administrativas en el host, lo que le impedirá tener un control total sobre su objetivo.

Esta sala cubre técnicas fundamentales que los atacantes pueden utilizar para elevar los privilegios en un entorno Windows, permitiéndole utilizar cualquier punto de apoyo inicial sin privilegios en un host para escalar a una cuenta de administrador, cuando sea posible.

En pocas palabras, la escalada de privilegios consiste en utilizar el acceso otorgado a un host con el "usuario A" y aprovecharlo para obtener acceso al "usuario B" abusando de una debilidad en el sistema objetivo. Si bien normalmente queremos que el "usuario B" tenga derechos administrativos, puede haber situaciones en las que necesitemos escalar a otras cuentas sin privilegios antes de obtener privilegios administrativos.

Obtener acceso a diferentes cuentas puede ser tan simple como encontrar credenciales en archivos de texto u hojas de cálculo que algún usuario descuidado dejó sin proteger, pero ese no siempre será el caso. Dependiendo de la situación, es posible que necesitemos abusar de algunas de las siguientes debilidades:

  • Configuraciones erróneas en servicios de Windows o tareas programadas
  • Privilegios excesivos asignados a nuestra cuenta
  • software vulnerable
  • Faltan parches de seguridad de Windows

Respuestas de la habitación

¿Los usuarios que pueden cambiar las configuraciones del sistema forman parte de qué grupo?

La cuenta SISTEMA tiene más privilegios que el usuario Administrador (sí/no)

Se dejó una contraseña para el usuario julia.jones en el historial de Powershell. ¿Cual es la contraseña?

Se está ejecutando un servidor web en el host remoto. Encuentre cualquier contraseña interesante en los archivos web.config asociados con IIS. ¿Cuál es la contraseña del usuario db_admin?

Hay una contraseña guardada en sus credenciales de Windows. Usando cmdkey y runas, genera un shell para mike.katz y recupera la bandera de su escritorio.

Recupere la contraseña guardada almacenada en la sesión PuTTY guardada en su perfil. ¿Cuál es la contraseña del usuario de thom.smith?

¿Qué es la bandera taskusr1?
Obtenga la bandera en el escritorio de svcusr1.

Obtenga la bandera en el escritorio de svcusr2.

Obtenga la bandera en el escritorio del administrador.

Obtenga la bandera en el escritorio del administrador.
Obtenga la bandera en el escritorio del administrador.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos