Módulo 3: Administración Remota y Escalada de Privilegios
Herramienta: Sysinternals PsExec (Suite PsTools) v2.43
Perfil: Red Team / Administración de Sistemas
1. Introducción
PsExec es la herramienta estándar de la industria para la ejecución de procesos ligeros en sistemas remotos (vía SMB/RPC). Su capacidad para interactuar con la sesión de consola (Session 0 isolation bypass) y heredar tokens de seguridad la convierte en una utilidad crítica tanto para la administración masiva como para la simulación de adversarios (Movimiento Lateral).
2. Escenario de Práctica: Escalada a SYSTEM (Local)
2.1 Objetivo Técnico
Demostrar la capacidad de elevación de privilegios desde una cuenta de “Administrador” estándar hasta `NT AUTHORITY\SYSTEM` (LocalSystem), el nivel de integridad más alto en el modelo de seguridad de Windows.
2.2 Ejecución
Se utilizó el siguiente comando para invocar una consola interactiva con el token de sistema:
`PsExec64.exe -i -s -d cmd.exe`
-i (Interactive):** Permite la interacción con el escritorio del usuario actual.
-s (System):** Ejecuta el proceso bajo la cuenta SYSTEM.
-d (Detach):** Desacopla el proceso para liberar la terminal original.
2.3 Evidencia de Escalada y Acceso a SAM
La operación fue exitosa. Se verificó el nivel de acceso mediante dos pruebas de concepto (PoC):
1. Verificación de Identidad: El comando `whoami` confirmó la identidad `nt authority\system`.
2. Acceso a Estructuras Críticas: Se ejecutó `regedit.exe` desde la consola elevada. Esto permitió navegar y visualizar la clave del registro `HKEY_LOCAL_MACHINE\SAM\SAM`.
Nota de Seguridad: El acceso a la hive SAM (Security Account Manager) está denegado por defecto a los administradores para proteger los hashes de credenciales. Su acceso confirma la obtención de privilegios de nivel Kernel/System.
{width=“6.267716535433071in”
height=“3.0694444444444446in”}
4. Casos de Uso: Administración Remota (Sysadmin)
Además de la escalada de privilegios local, PsExec es la herramienta principal para la gestión de infraestructura remota basada en Windows. A continuación se documentan los comandos estándar para operaciones diarias.
4.1 Auditoría de Configuración de Red
-
Escenario: Validar direccionamiento IP (Estático vs Dinámico/DHCP) en endpoints remotos sin interrumpir al usuario.
-
Comando:,PsExec64.exe \\Target_IP ipconfig /all`
-
Utilidad: Permite verificar servidores DNS mal configurados, concesiones DHCP expiradas o direcciones MAC para filtrado de red.
4.2 Gestión de Sesiones Interactivas
-
Escenario: Resolución de incidencias que requieren exploración del sistema de archivos o registro remoto.
-
Comando: `PsExec64.exe \\Target_IP cmd.exe`
-
Resultado: Se obtiene una shell inversa (Reverse Shell) funcional sobre el equipo destino.
4.3 Despliegue y Mantenimiento
PsExec permite la ejecución de comandos administrativos en segundo plano:
-
Forzar GPO: PsExec64.exe \\Target_IP gpupdate /force` (Actualización de políticas de dominio).
-
Reiniciar Servicio: `PsExec64.exe \\Target_IP net stop Spooler & net start Spooler` (Reinicio cola de impresión).
-
Instalación Software: `PsExec64.exe \\Target_IP msiexec /i “setup.msi” /qn` (Instalación desatendida).
4.4 Requisitos de Seguridad de Red
Para que estas conexiones sean exitosas, el entorno debe cumplir:
1. Puertos: TCP/445 (SMB) abierto en el firewall del destino.
2. Compartición: Recurso administrativo `ADMIN$` accesible.
3. Privilegios: La cuenta ejecutante debe tener permisos de Administrador Local en el destino.