← Regresar a lecciones
  • windows

  • evil-winrm

  • base64

  • hacking-etico

  • escalada de privilegios

  • tareas programadas

  • backup expuesto

El Gran Final — Desentrañando la Umbrella Corporation

Backups expuestos: la mina de oro olvidada

Esta máquina no es solo un reto técnico; es un ejercicio mental, aquí las vulnerabilidades que creías conocer son espejismos. Lo que realmente importa está oculto a simple vista. Este es un test de paciencia, observación, y pensamiento lateral.

Backups expuestos: la mina de oro olvidada

Muchas veces, los administradores olvidan eliminar o proteger copias de seguridad. Un archivo como web_backup.zip puede contener secretos enterrados:

  • Archivos de configuración con credenciales
  • Scripts y configuraciones internas
  • Datos sensibles que no deberían estar accesibles públicamente

Nunca subestimes un backup expuesto. Puede ser la llave maestra para saltar barreras que parecían infranqueables.

Evil-WinRM: control remoto en sistemas Windows

Evil-WinRM es una herramienta que permite conexión remota con Windows Management Instrumentation (WMI) o PowerShell Remoting que permite:

  • Ejecutar comandos remotamente
  • Acceder a sistemas Windows de forma interactiva
  • Escalar privilegios y moverse lateralmente cuando se tienen credenciales válidas

Tareas programadas: el reloj que trabaja para ti

En Windows, las tareas programadas pueden ejecutarse con permisos elevados (incluso SYSTEM). Si tienes acceso para modificar scripts que se ejecutan automáticamente con permisos de SYSTEM, tienes una puerta abierta para escalar privilegios. Modificar un script como run.ps1 que se ejecuta cada minuto puede ser la forma de:

  • Crear usuarios con privilegios elevados
  • Ejecutar comandos arbitrarios con permisos máximos
  • Controlar completamente la máquina sin alertas

Permisos y seguridad: la clave de la escalada

Para que la escalada funcione, necesitas:

  • Permisos de escritura sobre el script que la tarea programada ejecuta
  • Entender que la tarea se ejecuta como SYSTEM (máximo privilegio)
  • Saber que cualquier cambio en ese script se ejecutará automáticamente, sin intervención

Esta es una vulnerabilidad clásica por mala configuración que se puede convertir en dominio total del sistema.

Creación de usuarios y grupos en Windows

Los comandos net user y net localgroup son poderosas herramientas administrativas para:

  • Añadir usuarios nuevos (net user nombre contraseña /add)
  • Agregar usuarios a grupos con permisos específicos (net localgroup grupo usuario /add)

En este reto, crear un usuario con permisos de administrador abre la puerta a todo el sistema.

Decodificación Base64: la capa final

Aunque hayas logrado entrar al sistema y obtener la flag, puede que esta esté codificada en Base64 para añadir una capa extra.
Recuerda:

  • Base64 no es cifrado, sino codificación.
  • Puede ser fácilmente revertido usando herramientas como CyberChef o comandos simples.
  • Decodificar la flag es el último paso para revelar el verdadero mensaje oculto.

Observa con atención, cuestiona todo

Cuando te enfrentas a un entorno saturado de pistas falsas, el verdadero camino se encuentra en lo que parece olvidado o insignificante. No caigas en la trampa de la técnica pura ni en las vulnerabilidades evidentes que no se pueden explotar. Busca las configuraciones, los archivos que no deberían estar ahí, los accesos que el sistema da por sentado.

Cada detalle puede ser la llave que abre una puerta oculta.

Recapitulando

  • Backups expuestos pueden contener secretos vitales para avanzar.
  • Evil-WinRM es fundamental para acceder remotamente a sistemas Windows con credenciales.
  • Tareas programadas que corren como SYSTEM pueden ser modificadas para escalar privilegios.
  • Comandos Windows básicos (net user, net localgroup) permiten gestionar usuarios y permisos.
  • Base64 es una capa fácil de decodificar que puede ocultar la flag o información importante.
  • La paciencia, el análisis profundo y la creatividad son esenciales para superar este nivel.

Este es un desafío que pone a prueba todo lo aprendido. No es solo técnica. Es visión. No es solo fuerza. Es sutileza.

Sigue la pista donde otros solo ven paredes. Modifica la realidad que el sistema te ofrece y solo así abrirás la puerta a la Umbrella Corporation y reclamarás tu flag.