Cheatsheet
search
Ctrlk
  • Introducción
    • 👾Ethical Hacking Cheatsheetchevron-right
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • wifiModos de Red
  • Recopilación de información
    • 🌐Google Hackingchevron-right
    • 💻Enumeraciónchevron-right
    • 🔎Recopilación de informaciónchevron-right
    • 🕸️Fuzzingchevron-right
    • 🕸️Crawlingchevron-right
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisischevron-right
  • Explotación de vulnerabilidades
    • 💣Explotación en Hostschevron-right
    • 💣Explotación en Webchevron-right
    • 💣Explotación en Redeschevron-right
    • 📕Diccionarios Customchevron-right
  • Post Explotación
    • 💻Post Explotaciónchevron-right
    • 🌋Escalada de Privilegioschevron-right
      • 🐧Escalada de privilegios en Linuxchevron-right
      • 📘Escalada de privilegios en Windowschevron-right
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windowschevron-right
        • 📘Privilegios de Grupo en Windowschevron-right
        • 📘Atacando el Sistema Operativo Windowschevron-right
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windowschevron-right
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windowschevron-right
        • 📘Sistemas Operativos Obsoletoschevron-right
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessmentchevron-right
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensaschevron-right
  • Active Directory
    • ☁️Active Directorychevron-right
  • Hacking en entornos reales
    • 🏛️Enterprise Hackingchevron-right
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidadchevron-right
  • Machine Learning en Hacking
    • 🧠Machine Learningchevron-right
  • Hardware Hacking
    • 🐬Flipper Zerochevron-right
  • Writeups
    • 📦Hack the Boxchevron-right
    • 🐋Dockerlabschevron-right
    • 🌩️TryHackMechevron-right
    • 🌐Over The Wirechevron-right
gitbookCon tecnología de GitBook
Page cover
block-quoteEn esta páginachevron-down
  1. Post Explotaciónchevron-right
  2. 🌋Escalada de Privilegioschevron-right
  3. 📘Escalada de privilegios en Windows

📘Atacando el Sistema Operativo Windows

En esta sección veremos varias técnicas de explotación en Windows:

📘User Account Control (UAC)chevron-right📘Permisos débileschevron-right📘Exploits del Kernel - Windowschevron-right📘Servicios vulnerables en Windowschevron-right📘DLL Injectionchevron-right

AnteriorServer Operatorschevron-leftSiguienteUser Account Control (UAC)chevron-right

Última actualización hace 10 meses