Cheatsheet
search
⌘Ctrlk
Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • wifiModos de Red
  • Recopilación de información
    • 🌐Google Hacking
    • 💻Enumeración
    • 🔎Recopilación de información
    • 🕸️Fuzzing
    • 🕸️Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
    • 💣Explotación en Web
    • 💣Explotación en Redes
    • 📕Diccionarios Custom
  • Post Explotación
    • 💻Post Explotación
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
        • 📘Robo de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
        • 📘Sistemas Operativos Obsoletos
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
  • Active Directory
    • ☁️Active Directory
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
  • Machine Learning en Hacking
    • 🧠Machine Learning
  • Hardware Hacking
    • 🐬Flipper Zero
  • Writeups
    • 📦Hack the Box
    • 🐋Dockerlabs
    • 🌩️TryHackMe
    • 🌐Over The Wire
gitbookCon tecnología de GitBook
Page cover
block-quoteEn esta páginachevron-down
  1. Post Explotaciónchevron-right
  2. 🌋Escalada de Privilegioschevron-right
  3. 📘Escalada de privilegios en Windows

📘Privilegios de Grupo en Windows

Vamos a ver varias técnicas de escalada de privilegios en Windows utilizando distintos privilegios de grupos:

📘Grupos Integrados en Windowschevron-right📘Lectores de Registros de Eventoschevron-right📘DnsAdminschevron-right📘Hyper-V Administratorschevron-right📘Print Operatorschevron-right📘Server Operatorschevron-right

AnteriorSeTakeOwnershipPrivilegechevron-leftSiguienteGrupos Integrados en Windowschevron-right

Última actualización hace 1 año