
Este repositorio, "Libro de cocina de escalada de privilegios locales de Windows" está destinado solo a fines educativos. El autor no tiene la responsabilidad del uso ilegal de la información proporcionada en este documento. Se insta a los usuarios a usar este conocimiento de manera ética y legal. Al acceder a este repositorio, acepta utilizar su contenido de manera responsable y de acuerdo con todas las leyes aplicables.
Este libro de cocina fue creado con el objetivo principal de ayudar a las personas a comprender las técnicas de escalada de privilegios locales en los entornos de Windows. Además, se puede usar tanto para atacar como para fines defensivos.
Este libro de cocina se centra solo en las vulnerabilidades de configuración errónea en las estaciones de trabajo/servidores/máquinas de Windows.
La estructura principal de este libro de cocina incluye las siguientes secciones para cualquier vulnerabilidad:
Espero encontrar este libro de cocina útil y aprender cosas nuevas.
Si encuentra algún error, no dude en informarlos. ¡Sus comentarios son valiosos para mejorar la calidad de este proyecto!
La escalada de privilegios locales, también conocida como LPE, se refiere al proceso de elevar los privilegios de los usuarios en un sistema informático o una red más allá de lo previsto, otorgando acceso no autorizado a recursos o capacidades típicamente restringidas a niveles de privilegios más altos. Este proceso ocurre cuando los atacantes explotan las debilidades, las vulnerabilidades o las configuraciones erróneas dentro del sistema operativo, aplicaciones o controladores de dispositivos. Al explotar estos defectos, los atacantes pueden pasar por alto los controles de seguridad y aumentar sus privilegios, potencialmente ganando control sobre el sistema y accediendo a datos confidenciales.
En la siguiente tabla, se presentan algunas herramientas populares y útiles para la escalada de privilegios locales de Windows:
| Nombre | Idioma | Autor | Descripción |
|---|---|---|---|
| Afilado | DO# | @Harmj0y | Sharpup es un puerto C# de diversas funciones de encendido |
| Encendido | Powershell | @Harmj0y | Powerup tiene como objetivo ser una casa de compensación de la escalada común de privilegios de Windows |
| Beroot | Pitón | Alessandroz | Beroot (s) es una herramienta posterior a la explotación para verificar las configuraciones erróneas comunes de Windows para encontrar una manera de escalar nuestro privilegio |
| Privsec | Powershell | armar | Script de Windows PowerShell que encuentra problemas de configuración errónea que pueden conducir a la escalada de privilegios |
| Winpeas | DO# | @hacktricks_live | Windows Privilegio local Escalada Awesome Script |
| Privesccheck | Powershell | @itm4n | Script de enumeración de escalada de privilegios para Windows |
| Privilegio | C (aplicable para la huelga de cobalto) | @merterpreter | Privkit es un archivo de objeto de baliza simple que detecta vulnerabilidades de escalada de privilegios causadas por configuraciones erróneas en Windows OS |
Este libro de cocina presenta las siguientes vulnerabilidades de Windows: