notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  1. Escalada de Privilegios
  2. Windows

Enumeración automatizada - Tools

AnteriorWindowsSiguienteHarvesting Passwords from Usual Spots

Última actualización hace 1 año

Existen varios scripts para realizar la enumeración del sistema de manera similar a las vistas en la tarea anterior. Estas herramientas pueden acortar el tiempo del proceso de enumeración y descubrir diferentes vectores potenciales de escalada de privilegios. Sin embargo, recuerde que las herramientas automatizadas a veces pueden pasar por alto la escalada de privilegios.

A continuación se muestran algunas herramientas que se utilizan comúnmente para identificar vectores de escalada de privilegios. Siéntase libre de ejecutarlos contra cualquiera de las máquinas en esta sala y ver si los resultados coinciden con los vectores de ataque discutidos.

WinPEAS

WinPEAS es un script desarrollado para enumerar el sistema de destino y descubrir rutas de escalada de privilegios. Puede encontrar más información sobre winPEAS y descargar el ejecutable precompilado o un script .bat. WinPEAS ejecutará comandos similares a los enumerados en la tarea anterior e imprimirá su resultado. El resultado de winPEAS puede ser extenso y, en ocasiones, difícil de leer. Por eso sería una buena práctica redirigir siempre la salida a un archivo, como se muestra a continuación:

C:\> winpeas.exe > outputfile.txt

WinPEAS se puede descargar .

PrivescCheck

PrivescCheck es un script de PowerShell que busca la escalada de privilegios comunes en el sistema de destino. Proporciona una alternativa a WinPEAS sin requerir la ejecución de un archivo binario.

PrivescCheck se puede descargar .

Recordatorio : para ejecutar PrivescCheck en el sistema de destino, es posible que deba omitir las restricciones de la política de ejecución. Para lograr esto, puede utilizar el Set-ExecutionPolicycmdlet como se muestra a continuación.

PS C:\> Set-ExecutionPolicy Bypass -Scope process -Force
PS C:\> . .\PrivescCheck.ps1
PS C:\> Invoke-PrivescCheck

WES-NG: Windows Exploit Suggester - Next Generation

Algunos scripts que sugieren exploits (por ejemplo, winPEAS) requerirán que los cargue en el sistema de destino y los ejecute allí. Esto puede hacer que el software antivirus los detecte y los elimine. Para evitar hacer ruido innecesario que pueda llamar la atención, es posible que prefieras usar WES-NG, que se ejecutará en tu máquina atacante.

WES-NG es un script de Python que se puede encontrar y descargar .

Una vez instalado, y antes de usarlo, escriba el wes.py --updatecomando para actualizar la base de datos. El script hará referencia a la base de datos que crea para comprobar si faltan parches que puedan provocar una vulnerabilidad que pueda utilizar para elevar sus privilegios en el sistema de destino.

Para utilizar el script, deberá ejecutar el systeminfo comando en el sistema de destino. No olvide dirigir la salida a un archivo .txt que deberá mover a su máquina atacante.

Una vez hecho esto, wes.py se puede ejecutar de la siguiente manera;

user@kali$ wes.py systeminfo.txt
📕
aquí
aquí
aquí