← Regresar a lecciones
  • windows

  • hacking-etico

  • escalada de privilegios

  • juicy potato

  • winpeas

  • tareas programadas

Elevation 2 - Windows, grietas bajo la superficie

¿Qué es Escalada de Privilegios en Windows?
  • Tipos:

Un sistema cerrado no es invulnerable. Solo está esperando la herramienta adecuada. A diferencia de Linux, donde los permisos están tallados en piedra visible, en Windows las puertas están pintadas para parecer paredes. Pero las vulnerabilidades están ahí. En cada servicio mal configurado, en cada token olvidado, en cada binario con más poder del que necesita.

Hoy, el entorno es corporativo, familiar, limpio. Pero tú no estás aquí para obedecer normas ni para navegar carpetas decorativas.
Estás aquí para tomar el control.

¿Qué es Escalada de Privilegios en Windows?

La escalada de privilegios en sistemas Windows implica aprovechar errores de configuración, binarios con privilegios, políticas relajadas o credenciales expuestas para obtener acceso como Administrador o SYSTEM.

Tipos:

  • Escalada vertical: de usuario común a administrador o SYSTEM.
  • Escalada horizontal: moverse entre usuarios sin privilegios buscando uno con acceso mayor.

Por qué ocurre

Porque los entornos son diseñados por humanos. Y los humanos cometen errores de diseño, de permisos, de gestión de actualizaciones. El sistema puede parecer sólido, pero hay rutas ocultas. Algunas heredadas. Algunas ignoradas. Todas útiles.

Errores comunes en Windows:

  • Servicios vulnerables o mal configurados.
  • Tareas programadas que ejecutan binarios sin restricciones.
  • Archivos con contraseñas almacenadas en texto plano.
  • Binarios con permisos excesivos.
  • DLL Hijacking.
  • UAC mal configurado.

�� Técnicas básicas de escalada en Windows

La clave está en la enumeración. Antes de actuar, observa. Herramientas como:

  • whoami: para verificar tu identidad y grupos.
  • systeminfo: muestra información del sistema, parches, versión.
  • accesschk: para identificar permisos especiales.
  • tasklist, schtasks, netstat, net users: utilidades integradas para inspeccionar actividad y cuentas.

Abusar de servicios

Busca servicios con las siguientes características:

  • Se ejecutan como NT AUTHORITY\SYSTEM.
  • Tienen una ruta con espacios sin comillas.
  • El usuario actual puede modificar el ejecutable del servicio.

Esto permite reemplazar el binario legítimo con uno malicioso. Al reiniciar el servicio, tu binario se ejecutará como SYSTEM.

Escalada mediante binarios vulnerables (Potato Family, etc.)

Herramientas como Juicy Potato o PrintSpoofer abusan del diseño del sistema para forzar la ejecución de comandos como SYSTEM. Estos ataques suelen depender de:

  • Permisos de servicio COM.
  • Malas configuraciones de DCOM o RPC.

Estas herramientas requieren cierto nivel técnico y deben usarse con precisión. Pero el resultado es acceso total.

Tareas programadas y binarios mal protegidos

Si encuentras una tarea programada que ejecuta un .exe en una ruta donde puedes escribir, puedes reemplazar ese ejecutable con uno tuyo. La próxima vez que se ejecute la tarea, tu código se correrá con los permisos definidos por la tarea.

1schtasks /query /fo LIST /v

Entorno corporativo ficticio

Se repite el patrón:
Directorios como:

  • Accounting
  • Financial
  • Team
  • Human Resources
  • Support

No contienen nada útil. Están ahí para simular un entorno profesional. Para hacerte perder tiempo. Tu objetivo real está en los usuarios. En sus claves. En sus errores.

Diagnóstico rápido: Checklist en Windows

Herramientas recomendadas para pentesters

  • WinPEAS: Explorador automatizado de vulnerabilidades de escalada en Windows.
  • PowerUp.ps1: Enumeración de escalada desde PowerShell.
  • Seatbelt: Herramienta de recopilación de información post-explotación.

Windows no es infalible. Es complejo, burocrático, lleno de herencias técnicas. Eso lo vuelve poderoso… y vulnerable. Aprender a escalar en Windows es aprender a ver lo que no fue diseñado para ser visto. El sistema parece intacto, pero ya tiene una grieta, tú solo necesitas presionar en el lugar correcto.