Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page
  • 🔍 ¿Qué es WinPEAS?
  • 🔐 FUNCIONALIDADES CRÍTICAS DE WINPEAS
  1. Tools

WinPEAS

🔍 ¿Qué es WinPEAS?

WinPEAS (Windows Privilege Escalation Awesome Script) es una herramienta automatizada que se utiliza para enumerar configuraciones inseguras y posibles vectores de escalamiento de privilegios en sistemas Windows.

WinPEAS no se instala en Linux porque es una herramienta para ejecutar en Windows. Pero desde Linux podemos descargarla y servirla a una víctima Windows (por ejemplo, con Python o SMB) para que desde allá se ejecute.

1. Descargar WinPEAS

En Kali (o cualquier distro Linux):

┌──(dante㉿hunter)-[/home/kali/Documents/HTB/ARCHETYPE]
└─ wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/winPEASx64.exe

También podemos clonar todo el repositorio:

┌──(dante㉿hunter)-[/home/kali/Documents/HTB/ARCHETYPE]
└─ git clone https://github.com/carlospolop/PEASS-ng
cd PEASS-ng/winPEAS

🔐 FUNCIONALIDADES CRÍTICAS DE WINPEAS

🛑 1. Servicios vulnerables

WinPEAS analiza los servicios configurados en Windows y detecta:

  • Servicios con binarios en rutas que permiten escritura (lo que permite reemplazar el ejecutable por uno malicioso).

  • Servicios que corren como SYSTEM pero que un usuario normal puede controlar.

  • Servicios sin comillas en rutas con espacios → puede permitir path hijacking.

💥 Esto es una de las formas más comunes de escalar privilegios a SYSTEM.


🗂 2. Permisos peligrosos en archivos y carpetas

Busca:

  • Archivos o carpetas donde el usuario actual tiene Write, Modify, o Full Control.

  • Carpetas que contienen ejecutables (.exe, .dll) que se cargan con privilegios elevados.

  • ACLs mal configuradas con herramientas como icacls.

Ejemplo: si podés escribir una DLL que se carga como SYSTEM → escalada directa.


🧩 3. Tareas programadas vulnerables

WinPEAS detecta:

  • Tareas que se ejecutan como SYSTEM y cuyo binario puede ser modificado por el usuario actual.

  • Tareas que llaman a scripts externos o ejecutables en rutas accesibles.

💡 Las tareas programadas se ejecutan automáticamente, así que si podés modificar una, podés ejecutar tu código sin que nadie lo note.


🔧 4. Configuraciones peligrosas del sistema

Incluye:

  • Variables de entorno con rutas mal configuradas.

  • Comprobaciones de AlwaysInstallElevated, que si están activadas permiten ejecutar .msi como SYSTEM.

  • Información del registro de Windows relacionada con escalada de privilegios.

  • Políticas de contraseñas laxas.


🧠 5. Usuarios, grupos y tokens

WinPEAS lista:

  • Usuarios logueados actualmente.

  • Miembros del grupo Administradores.

  • Tokens impersonables (en algunos casos permite robar o duplicar el token de otro proceso y volverse admin).


🧬 6. Aplicaciones y software

  • Detección de aplicaciones instaladas con versiones vulnerables.

  • Chequea si hay software viejo (como WinRAR, 7-Zip, Java) que sea explotable localmente.

  • Detección de antivirus instalados.


🔐 7. Credenciales en texto plano o archivos

  • Busca contraseñas en archivos comunes como:

    • .xml, .config, .ini, Unattend.xml, archivos de backup, etc.

  • Revisa PowerShell history, archivos de logs y scripts.

  • Detecta conexiones RDP, TeamViewer y otras herramientas que a veces almacenan creds.

Last updated 14 days ago

Ver máquinas (HTB), (HTB)

🛠️
Archetype
Sauna