Escalar privilegios de un programa desde la cuenta de invitado

Escalar privilegios de un programa desde la cuenta de invitado

¿Puedo transferir privilegios de cualquier ejecutable de Windows desde la cuenta de Invitado al sistema o al administrador?

¿Tengo que editar el registro o utilizar algún script?

Respuesta1

Existen muchos exploits y vulnerabilidades en diferentes versiones de Windows.
Puedes encontrar muchos de ellos en Internet, simplemente busca "exploit de escalada de privilegios de Windows" y encontrarás muchos de ellos...

Érase una vez un exploit llamado Kitrap0d que aprovechaba una vulnerabilidad de día 0.
Podría escalar privilegios a SISTEMA en Windows XP SP2 (y anteriores), o Windows cuya versión sea inferior a 5.1.2600 (sí, es el mismo WinXP SP2).
Y hay muchos exploits parecidos...

Su pregunta es similar a esta: "Quiero crear un virus y me gustaría obtener privilegios de administrador incluso si mi virus se ejecutó desde Guest. ¡Por favor, ayúdenme!" :)
Creo que vas por mal camino, porque si sigues así, al día siguiente estarás en prisión :) Ojo, no lo uses para malos propósitos.

Respuesta2

Si tiene acceso legítimo a una cuenta administrativa en el sistema, puede ejecutar un programa como ese usuario seleccionando "Ejecutar como..." en su menú contextual. Luego podrá ingresar las credenciales de esa cuenta de administrador para ejecutar su programa con el nivel de privilegio más alto.

Si no lo hace, entonces básicamente está tratando de subvertir las medidas de seguridad que proporciona tener cuentas separadas en primer lugar. No diré que esto no sea posible, pero ciertamente no es algo que debas hacer a menos que seas propietario de la computadora o tengas permiso del propietario de la misma.

Respuesta3

Esto ya es un poco antiguo, pero aquí va para futuros usuarios que busquen lo mismo.

Si el sistema no está completamente actualizado, lo más probable es que sí pueda hacerlo, y hay varias formas de escalar privilegios, las más comunes son utilizando vulnerabilidades de:

  • SO
  • Software instalado
  • Servicios en uso

Primero debe enumerar su sistema, para obtener la versión, parches, software instalado, servicios en ejecución, ....

Luego vaya a una plataforma en línea de vulnerabilidades, comohttps://www.exploit-db.com/ohttps://www.cvedetails.com/. En estos sitios web, utilizando la información que menciono anteriormente y que debes enumerar, puedes encontrar exploits. Algunos de ellos puedes usarlos directamente, por ejemplo el exploit dirtyc0w es muy destructivo, hace mucho ruido, pero funciona en sistemas Linux con ciertas características...

información relacionada