Módulo 3: Administración Remota y Escalada de Privilegios

Herramienta: Sysinternals PsExec (Suite PsTools) v2.43

Perfil: Red Team / Administración de Sistemas

1. Introducción

PsExec es la herramienta estándar de la industria para la ejecución de procesos ligeros en sistemas remotos (vía SMB/RPC). Su capacidad para interactuar con la sesión de consola (Session 0 isolation bypass) y heredar tokens de seguridad la convierte en una utilidad crítica tanto para la administración masiva como para la simulación de adversarios (Movimiento Lateral).

2. Escenario de Práctica: Escalada a SYSTEM (Local)

2.1 Objetivo Técnico

Demostrar la capacidad de elevación de privilegios desde una cuenta de “Administrador” estándar hasta `NT AUTHORITY\SYSTEM` (LocalSystem), el nivel de integridad más alto en el modelo de seguridad de Windows.

2.2 Ejecución

Se utilizó el siguiente comando para invocar una consola interactiva con el token de sistema:

`PsExec64.exe -i -s -d cmd.exe`

-i (Interactive):** Permite la interacción con el escritorio del usuario actual.

-s (System):** Ejecuta el proceso bajo la cuenta SYSTEM.

-d (Detach):** Desacopla el proceso para liberar la terminal original.

2.3 Evidencia de Escalada y Acceso a SAM

La operación fue exitosa. Se verificó el nivel de acceso mediante dos pruebas de concepto (PoC):

1. Verificación de Identidad: El comando `whoami` confirmó la identidad `nt authority\system`.

2. Acceso a Estructuras Críticas: Se ejecutó `regedit.exe` desde la consola elevada. Esto permitió navegar y visualizar la clave del registro `HKEY_LOCAL_MACHINE\SAM\SAM`.

Nota de Seguridad: El acceso a la hive SAM (Security Account Manager) está denegado por defecto a los administradores para proteger los hashes de credenciales. Su acceso confirma la obtención de privilegios de nivel Kernel/System.

{width=“6.267716535433071in” height=“3.0694444444444446in”}

4. Casos de Uso: Administración Remota (Sysadmin)

Además de la escalada de privilegios local, PsExec es la herramienta principal para la gestión de infraestructura remota basada en Windows. A continuación se documentan los comandos estándar para operaciones diarias.

4.1 Auditoría de Configuración de Red

  • Escenario: Validar direccionamiento IP (Estático vs Dinámico/DHCP) en endpoints remotos sin interrumpir al usuario.

  • Comando:,PsExec64.exe \\Target_IP ipconfig /all`

  • Utilidad: Permite verificar servidores DNS mal configurados, concesiones DHCP expiradas o direcciones MAC para filtrado de red.

4.2 Gestión de Sesiones Interactivas

  • Escenario: Resolución de incidencias que requieren exploración del sistema de archivos o registro remoto.

  • Comando: `PsExec64.exe \\Target_IP cmd.exe`

  • Resultado: Se obtiene una shell inversa (Reverse Shell) funcional sobre el equipo destino.

4.3 Despliegue y Mantenimiento

PsExec permite la ejecución de comandos administrativos en segundo plano:

  • Forzar GPO: PsExec64.exe \\Target_IP gpupdate /force` (Actualización de políticas de dominio).

  • Reiniciar Servicio: `PsExec64.exe \\Target_IP net stop Spooler & net start Spooler` (Reinicio cola de impresión).

  • Instalación Software: `PsExec64.exe \\Target_IP msiexec /i “setup.msi” /qn` (Instalación desatendida).

4.4 Requisitos de Seguridad de Red

Para que estas conexiones sean exitosas, el entorno debe cumplir:

1. Puertos: TCP/445 (SMB) abierto en el firewall del destino.

2. Compartición: Recurso administrativo `ADMIN$` accesible.

3. Privilegios: La cuenta ejecutante debe tener permisos de Administrador Local en el destino.