Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Introducción
  • Proceso de autorización de Windows
  • Derechos y privilegios en Windows
  • Cesión de derechos de usuario
  • Derechos de usuario de administrador local: elevados
  • Derechos de usuario estándar
  • Derechos de los Backup Operators
  • Detección
  • Hacia delante

¿Te fue útil?

  1. Post Explotación
  2. Escalada de Privilegios
  3. Escalada de privilegios en Windows

Privilegios de Usuario en Windows

AnteriorComunicación con ProcesosSiguienteSeImpersonate y SeAssignPrimaryToken

Última actualización hace 3 meses

¿Te fue útil?

Introducción

en Windows son derechos que se pueden otorgar a una cuenta para realizar diversas operaciones en el sistema local, como administrar servicios, cargar controladores, apagar el sistema, depurar una aplicación y más. Los privilegios son diferentes de los derechos de acceso, que un sistema utiliza para otorgar o denegar el acceso a objetos protegibles. Los privilegios de usuario y grupo se almacenan en una base de datos y se otorgan a través de un token de acceso cuando un usuario inicia sesión en un sistema.

Una cuenta puede tener privilegios locales en una computadora específica y diferentes privilegios en diferentes sistemas si la cuenta pertenece a un dominio de Active Directory. Cada vez que un usuario intenta realizar una acción privilegiada, el sistema revisa el token de acceso del usuario para ver si la cuenta tiene los privilegios necesarios y, de ser así, verifica si están habilitados. La mayoría de los privilegios están deshabilitados de forma predeterminada. Algunos se pueden habilitar abriendo un cmd.exe administrativo o una consola de PowerShell, mientras que otros se pueden habilitar manualmente.

El objetivo de una evaluación suele ser obtener acceso administrativo a uno o varios sistemas. Supongamos que podemos iniciar sesión en un sistema como usuario con un conjunto específico de privilegios. En ese caso, podemos aprovechar esta funcionalidad integrada para aumentar los privilegios directamente o utilizar los privilegios asignados a la cuenta de destino para ampliar nuestro acceso en pos de nuestro objetivo final.


Proceso de autorización de Windows

Los principales de seguridad son todo lo que puede ser autenticado por el sistema operativo Windows, incluidas las cuentas de usuario y de equipo, los procesos que se ejecutan en el contexto de seguridad u otra cuenta de usuario/equipo, o los grupos de seguridad a los que pertenecen estas cuentas. Los principales de seguridad son la forma principal de controlar el acceso a los recursos en los hosts de Windows. Cada principal de seguridad se identifica mediante un único . Cuando se crea un principal de seguridad, se le asigna un SID que permanece asignado a ese principal durante su vida útil.

El diagrama siguiente muestra el proceso de autorización y control de acceso de Windows a un alto nivel y muestra, por ejemplo, el proceso que se inicia cuando un usuario intenta acceder a un objeto protegible, como una carpeta en un recurso compartido de archivos. Durante este proceso, el token de acceso del usuario (incluido su SID de usuario, los SID de los grupos de los que es miembro, la lista de privilegios y otra información de acceso) se compara con del objeto (que contiene información de seguridad sobre un objeto protegible, como los derechos de acceso (que se analizan a continuación) otorgados a usuarios o grupos).

Una vez que se completa esta comparación, se toma una decisión para otorgar o denegar el acceso. Todo este proceso ocurre casi instantáneamente cada vez que un usuario intenta acceder a un recurso en un host de Windows. Como parte de nuestras actividades de enumeración y escalada de privilegios, intentamos usar y abusar de los derechos de acceso y aprovechar o insertarnos en este proceso de autorización para promover nuestro acceso hacia nuestro objetivo.

imagen

Derechos y privilegios en Windows

Windows contiene muchos grupos que otorgan a sus miembros importantes derechos y privilegios. Muchos de ellos se pueden utilizar de forma abusiva para aumentar los privilegios tanto en un host independiente de Windows como en un entorno de dominio de Active Directory. En última instancia, se pueden utilizar para obtener privilegios de administrador de dominio, administrador local o SISTEMA en una estación de trabajo, servidor o controlador de dominio (DC) de Windows. Algunos de estos grupos se enumeran a continuación.

Grupo
Descripción

Default Administrators

Los Domain Admins y Enterprise Admins son grupos con privilegios elevados.

Server Operators

Los miembros pueden modificar servicios, acceder a recursos compartidos SMB y realizar copias de seguridad de archivos.

Backup Operators

Los miembros pueden iniciar sesión en los Controladores de Dominio (DCs) localmente y deben considerarse Domain Admins. Pueden crear copias de seguridad de la base de datos SAM/NTDS, leer el registro de forma remota y acceder al sistema de archivos del DC mediante SMB. A veces, este grupo se agrega al grupo local de Backup Operators en equipos que no son DCs.

Print Operators

Los miembros pueden iniciar sesión en los DCs localmente y "engañar" a Windows para que cargue un controlador malicioso.

Hyper-V Administrators

Si existen DCs virtuales, cualquier administrador de virtualización, como los miembros de Hyper-V Administrators, debe considerarse un Domain Admin.

Account Operators

Los miembros pueden modificar cuentas y grupos no protegidos en el dominio.

Remote Desktop Users

Los miembros no tienen permisos útiles por defecto, pero a menudo se les otorgan derechos adicionales, como "Permitir inicio de sesión a través de Servicios de Escritorio Remoto", lo que les permite moverse lateralmente usando el protocolo RDP.

Remote Management Users

Los miembros pueden iniciar sesión en los DCs con PSRemoting (este grupo a veces se agrega al grupo local de administración remota en equipos que no son DCs).

Group Policy Creator Owners

Los miembros pueden crear nuevas GPOs, pero necesitan permisos adicionales para vincularlas a un contenedor como un dominio o una Unidad Organizativa (OU).

Schema Admins

Los miembros pueden modificar la estructura del esquema de Active Directory y establecer accesos no autorizados en futuras cuentas o GPOs al agregar una cuenta comprometida a la ACL del objeto por defecto.

DNS Admins

Los miembros pueden cargar una DLL en un DC, pero no tienen permisos para reiniciar el servidor DNS. Pueden cargar una DLL maliciosa y esperar un reinicio como mecanismo de persistencia. Sin embargo, esto a menudo provoca un fallo en el servicio. Un método más fiable de explotación es la creación de un registro WPAD.


Cesión de derechos de usuario

Nombre de la configuración

Tarea estándar

Descripción

SeNetworkLogonRight

Administradores, usuarios autenticados

Determina qué usuarios pueden conectarse al dispositivo desde la red. Esto es necesario para los protocolos de red como SMB, NetBIOS, CIFS y COM+.

SeRemoteInteractiveLogonRight

Administradores, usuarios de escritorio remoto

Esta configuración de política determina qué usuarios o grupos pueden acceder a la pantalla de inicio de sesión de un dispositivo remoto a través de una conexión de Servicios de Escritorio remoto. Un usuario puede establecer una conexión de Servicios de Escritorio remoto con un servidor en particular, pero no podrá iniciar sesión en la consola de ese mismo servidor.

SeBackupPrivilege

Administradores

Este derecho de usuario determina qué usuarios pueden omitir los permisos de archivos, directorios, registro y otros objetos persistentes con el fin de realizar copias de seguridad del sistema.

SeSecurityPrivilege

Administradores

Esta configuración de política determina qué usuarios pueden especificar opciones de auditoría de acceso a objetos para recursos individuales, como archivos, objetos de Active Directory y claves de registro. Estos objetos especifican sus listas de control de acceso al sistema (SACL). Un usuario al que se le asigne este derecho de usuario también puede ver y borrar el registro de seguridad en el Visor de eventos.

SeTakeOwnershipPrivilege

Administradores

Esta configuración de política determina qué usuarios pueden tomar posesión de cualquier objeto protegible en el dispositivo, incluidos objetos de Active Directory, archivos y carpetas NTFS, impresoras, claves de registro, servicios, procesos y subprocesos.

SeDebugPrivilege

Administradores

Esta configuración de política determina qué usuarios pueden conectarse a un proceso o abrirlo, incluso si no es de su propiedad. Los desarrolladores que están depurando sus aplicaciones no necesitan este derecho de usuario. Los desarrolladores que están depurando nuevos componentes del sistema sí lo necesitan. Este derecho de usuario proporciona acceso a componentes críticos y confidenciales del sistema operativo.

SeImpersonatePrivilege

Administradores, Servicio local, Servicio de red, Servicio

Esta configuración de política determina qué programas pueden hacerse pasar por un usuario u otra cuenta específica y actuar en nombre del usuario.

SeLoadDriverPrivilege

Administradores

Esta configuración de política determina qué usuarios pueden cargar y descargar dinámicamente controladores de dispositivos. Este derecho de usuario no es necesario si ya existe un controlador firmado para el nuevo hardware en el archivo driver.cab del dispositivo. Los controladores de dispositivos se ejecutan como código con privilegios elevados.

SeRestorePrivilege

Administradores

Esta configuración de seguridad determina qué usuarios pueden omitir los permisos de archivos, directorios, registros y otros objetos persistentes cuando restauran archivos y directorios respaldados. Determina qué usuarios pueden establecer entidades de seguridad válidas como propietarios de un objeto.

A continuación se muestran los derechos disponibles para una cuenta de administrador local en un sistema Windows.

Derechos de usuario de administrador local: elevados

Si ejecutamos una ventana de comandos elevada, podremos ver el listado completo de derechos disponibles para nosotros:

PS C:\htb> whoami 

winlpe-srv01\administrator

PS C:\htb> whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                            Description                                                        State
========================================= ================================================================== ========
SeIncreaseQuotaPrivilege                  Adjust memory quotas for a process                                 Disabled
SeSecurityPrivilege                       Manage auditing and security log                                   Disabled
SeTakeOwnershipPrivilege                  Take ownership of files or other objects                           Disabled
SeLoadDriverPrivilege                     Load and unload device drivers                                     Disabled
SeSystemProfilePrivilege                  Profile system performance                                         Disabled
SeSystemtimePrivilege                     Change the system time                                             Disabled
SeProfileSingleProcessPrivilege           Profile single process                                             Disabled
SeIncreaseBasePriorityPrivilege           Increase scheduling priority                                       Disabled
SeCreatePagefilePrivilege                 Create a pagefile                                                  Disabled
SeBackupPrivilege                         Back up files and directories                                      Disabled
SeRestorePrivilege                        Restore files and directories                                      Disabled
SeShutdownPrivilege                       Shut down the system                                               Disabled
SeDebugPrivilege                          Debug programs                                                     Disabled
SeSystemEnvironmentPrivilege              Modify firmware environment values                                 Disabled
SeChangeNotifyPrivilege                   Bypass traverse checking                                           Enabled
SeRemoteShutdownPrivilege                 Force shutdown from a remote system                                Disabled
SeUndockPrivilege                         Remove computer from docking station                               Disabled
SeManageVolumePrivilege                   Perform volume maintenance tasks                                   Disabled
SeImpersonatePrivilege                    Impersonate a client after authentication                          Enabled
SeCreateGlobalPrivilege                   Create global objects                                              Enabled
SeIncreaseWorkingSetPrivilege             Increase a process working set                                     Disabled
SeTimeZonePrivilege                       Change the time zone                                               Disabled
SeCreateSymbolicLinkPrivilege             Create symbolic links                                              Disabled
SeDelegateSessionUserImpersonatePrivilege Obtain an impersonation token for another user in the same session Disabled 

Un usuario estándar, por el contrario, tiene drásticamente menos derechos.

Derechos de usuario estándar

PS C:\htb> whoami 

winlpe-srv01\htb-student


PS C:\htb> whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                    State
============================= ============================== ========
SeChangeNotifyPrivilege       Bypass traverse checking       Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled

Derechos de los Backup Operators

PS C:\htb> whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                    State
============================= ============================== ========
SeShutdownPrivilege           Shut down the system           Disabled
SeChangeNotifyPrivilege       Bypass traverse checking       Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled

Detección


Hacia delante

Como atacantes y defensores, debemos revisar la membresía de estos grupos. No es raro encontrar usuarios aparentemente con pocos privilegios agregados a uno o más de estos grupos, que pueden usarse para comprometer un solo host o un mayor acceso dentro de un entorno de Active Directory. Analizaremos las implicaciones de algunos de los derechos más comunes y realizaremos ejercicios sobre cómo escalar privilegios si obtenemos acceso a un usuario con algunos de estos derechos asignados a su cuenta.

Según la pertenencia al grupo y otros factores como los privilegios asignados a través de la directiva de grupo local y del dominio, los usuarios pueden tener varios derechos asignados a su cuenta. Este artículo de Microsoft sobre proporciona una explicación detallada de cada uno de los derechos de usuario que se pueden configurar en Windows, así como las consideraciones de seguridad aplicables a cada derecho. A continuación, se muestran algunas de las asignaciones de derechos de usuario clave, que son configuraciones que se aplican al host local. Estos derechos permiten a los usuarios realizar tareas en el sistema, como iniciar sesión de forma local o remota, acceder al host desde la red, apagar el servidor, etc.

Ajuste

Puede encontrar más información .

Al escribir el comando, whoami /priv obtendrá una lista de todos los derechos de usuario asignados a su usuario actual. Algunos derechos solo están disponibles para usuarios administrativos y solo se pueden enumerar o aprovechar al ejecutar una sesión de PowerShell o cmd con privilegios elevados. Estos conceptos de derechos elevados y son funciones de seguridad introducidas con Windows Vista para restringir de forma predeterminada la ejecución de aplicaciones con permisos completos a menos que sea necesario. Si comparamos y contrastamos los derechos disponibles para nosotros como administrador en una consola no elevada frente a una consola elevada, veremos que difieren drásticamente.

Cuando se incluye un privilegio para nuestra cuenta en el estado Disabled, significa que nuestra cuenta tiene asignado el privilegio específico. Sin embargo, no se puede utilizar en un token de acceso para realizar las acciones asociadas hasta que se habilite. Windows no proporciona un comando integrado o un cmdlet de PowerShell para habilitar privilegios, por lo que necesitamos algunos scripts que nos ayuden. Veremos formas de abusar de varios privilegios a lo largo de este módulo y varias formas de habilitar privilegios específicos dentro de nuestro proceso actual. Un ejemplo es este de PowerShell que se puede utilizar para habilitar ciertos privilegios, o este que se puede utilizar para ajustar los privilegios del token.

Los derechos de los usuarios aumentan según los grupos en los que se los incluye o los privilegios que se les asignan. A continuación, se muestra un ejemplo de los derechos otorgados a los usuarios del grupo Backup Operators. Los usuarios de este grupo tienen otros derechos que actualmente restringe el UAC. Aun así, podemos ver a partir de este comando que tienen el , lo que significa que pueden apagar un controlador de dominio que podría causar una interrupción masiva del servicio si inician sesión en un controlador de dominio localmente (no a través de RDP o WinRM).

Vale la pena leer esta para obtener más información sobre los privilegios de Windows, así como para detectar y prevenir el abuso, específicamente mediante el registro del evento , que generará un evento si se asignan ciertos privilegios confidenciales a una nueva sesión de inicio de sesión. Esto se puede ajustar de muchas maneras, como por ejemplo, mediante el control de los privilegios que nunca se deben asignar o los que solo se deben asignar a cuentas específicas.

la asignación de derechos de usuario
aquí
Control de cuentas de usuario (UAC)
script
script
SeShutdownPrivilege
publicación
4672: privilegios especiales asignados a un nuevo inicio de sesión
constante
Acceder a esta computadora desde la red
Permitir el inicio de sesión a través de Servicios de Escritorio Remoto
Realizar copias de seguridad de archivos y directorios
Administrar registros de auditoría y seguridad
Tomar propiedad de archivos u otros objetos
Depurar programas
Suplantar a un cliente después de la autenticación
Cargar y descargar controladores de dispositivos
Restaurar archivos y directorios
🌋
📘
📘
Los privilegios
identificador de seguridad (SID)
las entradas de control de acceso (ACE) dentro del
descriptor de seguridad
Page cover image