Introducción
En esta publicación, presentamos las técnicas de persistencia de Windows y específicamente los métodos de manipulación de cuentas como parte de TryHackMe Persistencia local de Windows.
Tener una credencial de administrador sería la forma más sencilla de lograr persistencia en una máquina. Sin embargo, para que al equipo azul le resulte más difícil detectarnos, podemos manipular a los usuarios sin privilegios, que normalmente no serán tan monitoreados como los administradores, y otorgarles privilegios administrativos de alguna manera.
Tenga en cuenta que asumimos que ya obtuvo acceso administrativo de alguna manera y está intentando establecer persistencia desde allí.
Técnicas de manipulación de cuentas
- Asignar membresías de grupo
- Privilegios especiales y descriptores de seguridad
- Secuestro de RID
Obtenga notas del certificado OSCP
Respuestas de la habitación
Inserte la bandera 2 aquí
Inserte la bandera 3 aquí
Tutorial en vídeo
Obtenga notas de campo sobre seguridad cibernética uniéndose a la membresía de mi canal de YouTube