WinPEAS

¿Qué es WinPEAS?

WinPEAS (Windows Privilege Escalation Awesome Script) es una herramienta automatizada que se utiliza para enumerar configuraciones inseguras y posibles vectores de escalamiento de privilegios en sistemas Windows.

WinPEAS no se instala en Linux porque es una herramienta para ejecutar en Windows. Pero desde Linux podemos descargarla y servirla a una víctima Windows (por ejemplo, con Python o SMB) para que desde allá se ejecute.

1. Descargar WinPEAS

En Kali (o cualquier distro Linux):

┌──(dante㉿hunter)-[/home/kali/Documents/HTB/ARCHETYPE]
└─ wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/winPEASx64.exe

También podemos clonar todo el repositorio:

┌──(dante㉿hunter)-[/home/kali/Documents/HTB/ARCHETYPE]
└─ git clone https://github.com/carlospolop/PEASS-ng
cd PEASS-ng/winPEAS

FUNCIONALIDADES CRĂŤTICAS DE WINPEAS

1. Servicios vulnerables

WinPEAS analiza los servicios configurados en Windows y detecta:

  • Servicios con binarios en rutas que permiten escritura (lo que permite reemplazar el ejecutable por uno malicioso).

  • Servicios que corren como SYSTEM pero que un usuario normal puede controlar.

  • Servicios sin comillas en rutas con espacios → puede permitir path hijacking.

Esto es una de las formas más comunes de escalar privilegios a SYSTEM.

2. Permisos peligrosos en archivos y carpetas

Busca:

  • Archivos o carpetas donde el usuario actual tiene Write, Modify, o Full Control.

  • Carpetas que contienen ejecutables (.exe, .dll) que se cargan con privilegios elevados.

  • ACLs mal configuradas con herramientas como icacls.

Ejemplo: si podés escribir una DLL que se carga como SYSTEM → escalada directa.

3. Tareas programadas vulnerables

WinPEAS detecta:

  • Tareas que se ejecutan como SYSTEM y cuyo binario puede ser modificado por el usuario actual.

  • Tareas que llaman a scripts externos o ejecutables en rutas accesibles.

Las tareas programadas se ejecutan automáticamente, así que si podés modificar una, podés ejecutar tu código sin que nadie lo note.

4. Configuraciones peligrosas del sistema

Incluye:

  • Variables de entorno con rutas mal configuradas.

  • Comprobaciones de AlwaysInstallElevated, que si están activadas permiten ejecutar .msi como SYSTEM.

  • InformaciĂłn del registro de Windows relacionada con escalada de privilegios.

  • PolĂ­ticas de contraseñas laxas.

5. Usuarios, grupos y tokens

WinPEAS lista:

  • Usuarios logueados actualmente.

  • Miembros del grupo Administradores.

  • Tokens impersonables (en algunos casos permite robar o duplicar el token de otro proceso y volverse admin).

6. Aplicaciones y software

  • DetecciĂłn de aplicaciones instaladas con versiones vulnerables.

  • Chequea si hay software viejo (como WinRAR, 7-Zip, Java) que sea explotable localmente.

  • DetecciĂłn de antivirus instalados.

7. Credenciales en texto plano o archivos

  • Busca contraseñas en archivos comunes como:

    • .xml, .config, .ini, Unattend.xml, archivos de backup, etc.

  • Revisa PowerShell history, archivos de logs y scripts.

  • Detecta conexiones RDP, TeamViewer y otras herramientas que a veces almacenan creds.

Ver máquinas Archetype (HTB), Sauna (HTB), Driver (HTB)

Last updated