WinPEAS
🔍 ¿Qué es WinPEAS?
WinPEAS (Windows Privilege Escalation Awesome Script) es una herramienta automatizada que se utiliza para enumerar configuraciones inseguras y posibles vectores de escalamiento de privilegios en sistemas Windows.
WinPEAS no se instala en Linux porque es una herramienta para ejecutar en Windows. Pero desde Linux podemos descargarla y servirla a una víctima Windows (por ejemplo, con Python o SMB) para que desde allá se ejecute.
1. Descargar WinPEAS
En Kali (o cualquier distro Linux):
También podemos clonar todo el repositorio:
🔐 FUNCIONALIDADES CRÍTICAS DE WINPEAS
🛑 1. Servicios vulnerables
WinPEAS analiza los servicios configurados en Windows y detecta:
Servicios con binarios en rutas que permiten escritura (lo que permite reemplazar el ejecutable por uno malicioso).
Servicios que corren como SYSTEM pero que un usuario normal puede controlar.
Servicios sin comillas en rutas con espacios → puede permitir path hijacking.
💥 Esto es una de las formas más comunes de escalar privilegios a SYSTEM.
🗂 2. Permisos peligrosos en archivos y carpetas
Busca:
Archivos o carpetas donde el usuario actual tiene Write, Modify, o Full Control.
Carpetas que contienen ejecutables (.exe, .dll) que se cargan con privilegios elevados.
ACLs mal configuradas con herramientas como
icacls
.
Ejemplo: si podés escribir una DLL que se carga como SYSTEM → escalada directa.
🧩 3. Tareas programadas vulnerables
WinPEAS detecta:
Tareas que se ejecutan como SYSTEM y cuyo binario puede ser modificado por el usuario actual.
Tareas que llaman a scripts externos o ejecutables en rutas accesibles.
💡 Las tareas programadas se ejecutan automáticamente, así que si podés modificar una, podés ejecutar tu código sin que nadie lo note.
🔧 4. Configuraciones peligrosas del sistema
Incluye:
Variables de entorno con rutas mal configuradas.
Comprobaciones de AlwaysInstallElevated, que si están activadas permiten ejecutar
.msi
como SYSTEM.Información del registro de Windows relacionada con escalada de privilegios.
Políticas de contraseñas laxas.
🧠 5. Usuarios, grupos y tokens
WinPEAS lista:
Usuarios logueados actualmente.
Miembros del grupo
Administradores
.Tokens impersonables (en algunos casos permite robar o duplicar el token de otro proceso y volverse admin).
🧬 6. Aplicaciones y software
Detección de aplicaciones instaladas con versiones vulnerables.
Chequea si hay software viejo (como WinRAR, 7-Zip, Java) que sea explotable localmente.
Detección de antivirus instalados.
🔐 7. Credenciales en texto plano o archivos
Busca contraseñas en archivos comunes como:
.xml
,.config
,.ini
,Unattend.xml
, archivos de backup, etc.
Revisa PowerShell history, archivos de logs y scripts.
Detecta conexiones RDP, TeamViewer y otras herramientas que a veces almacenan creds.
Last updated