¿Qué es la escalada de privilegios de Windows?

Cuando un usuario con acceso restringido a los sistemas de TI puede ampliar el rango y el alcance de sus autorizaciones de acceso, esto se conoce como escalada de privilegios. La escalada de privilegios brinda a los usuarios confiables acceso temporal y extendido para realizar tareas designadas. Los usuarios pueden necesitar acceso, por ejemplo, para instalar un programa, ejecutar un informe financiero trimestral o solucionar un problema técnico.

Uno de los métodos más populares utilizados por los atacantes para encontrar y robar material importante y confidencial es la escalada de privilegios.

Un intento de ingresar a un sistema sin autorización y obtener derechos, permisos, derechos o privilegios mejorados se conoce como ataque de escalada de privilegios. En un ataque se puede utilizar tanto la escalada de privilegios horizontal como vertical para llevar a cabo el ataque y, finalmente, obtener acceso a activos de alto valor.

La habilidad de aumentar los privilegios desde el acceso inicial (normalmente el de un usuario normal o una cuenta de aplicación) hasta el acceso de administrador, root o incluso el acceso completo al sistema se conoce como escalada de privilegios desde el punto de vista de un hacker. Un atacante puede obtener acceso completo a un único sistema utilizando el acceso NT Authority\System. Con acceso de administrador de dominio, son propietarios de toda la red.

Contenidos del curso | Curso de técnicas de escalada de privilegios de Windows

– Introducción a la escalada de privilegios de Windows.
– Escalada de privilegios de Windows mediante contraseñas de texto sin formato y archivos de configuración.
– Escalada de privilegios de Windows mediante tareas programadas.
– Escalada de privilegios de Windows mediante AlwaysInstallElevated.
– Escalada de privilegios de Windows mediante secuestro de DLL.
– Escalada de privilegios de Windows mediante la explotación de los binarios del servicio P1.
– Escalada de privilegios de Windows mediante la explotación de los binarios del servicio P2.
– Escalada de privilegios de Windows mediante la explotación de rutas de servicio sin comillas.
– Escalada de privilegios de Windows mediante la explotación de SeTakeOwnership Privilege.
– Escalada de privilegios de Windows mediante la explotación de SeBackup Privilege.
– Escalada de privilegios de Windows mediante la explotación de la vulnerabilidad de Local Potato.
– Escalada de privilegios de Windows mediante Metasploit.
– Escalada de privilegios de Windows mediante PowerUp.

Nivel del curso: Intermedio

Duración del curso: 3 horas

¿Cómo comprar un curso de técnicas de escalada de privilegios de Windows?

Puedes comprar el folleto directamente haciendo clic en el botón de abajo

Obtenga el curso

Testimonios (LinkedIn)

Capacitación gratuita sobre escalada de privilegios de Windows

Consulte la lista de reproducción a continuación en mi canal de YouTube para obtener capacitación gratuita sobre escalada de privilegios de Windows