Construyendo una herramienta para la escalada de privilegios en Windows

Construyendo una herramienta para la escalada de privilegios en Windows

El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.

Cuando se habla de ciberseguridad, muchas veces se piensa en ataques sofisticados, malware avanzado o hackers ocultos en sus capuchas delante de pantallas con letras verdes escribiendo como auténticas máquinas en un lenguaje inverosímil, realizando
ataques informáticos para adentrarse en sistemas, explotando vulnerabilidades, abriendo puertas traseras o robando credenciales.

Pero lo cierto es que esa es solo la primera fase de un proceso más largo. Una vez dentro, el atacante normalmente no se conforma con los permisos básicos que obtiene: necesita moverse por el sistema, extraer información y, sobre todo, conseguir privilegios de administrador para tener el control completo.

Es en esta fase donde entra en juego la escalada de privilegios, un paso clave que marca la diferencia entre un acceso limitado y el dominio total de la máquina.

La escalada de privilegios

El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.

La idea fue juntar en un mismo sitio todo lo necesario para practicar: desde comandos e información de enumeración, hasta listados de vulnerabilidades típicas y cómo explotarlas paso a paso.

Diego gonzalez

Por Diego González Rodríguez

Cybersecurity Tester y alumno de la 10ª edición del Máster en Seguridad Ofensiva

En pocas palabras, la escalada de privilegios es lo que permite que alguien que entra en un ordenador con permisos limitados (como un usuario normal) consiga convertirse en administrador del sistema.

Esto no es solo teoría: ocurre a diario en ataques reales, y entenderlo es esencial tanto para defender como para aprender a detectar fallos.

La construcción de la herramieta

Viendo la importancia —y lo interesante— de este paso, decidí centrar mi proyecto en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.

La idea fue juntar en un mismo sitio todo lo necesario para practicar: desde comandos e información de enumeración, hasta listados de vulnerabilidades típicas y cómo explotarlas paso a paso.
La herramienta está pensada para que cualquier persona, ya sea un estudiante, alguien que se está iniciando en seguridad informática. Incluso un profesional que quiere navegar
por un menú sencillo y encontrar lo que necesita dentro de las funciones implementadas de enumeración del sistema.

(Usuarios, permisos, servicios, configuraciones inseguras…) y escalada de privilegios, mostrando respectivamente en la primera gran cantidad de información acerca de comandos, rutas, archivos… de los que extraer información de diversas categorías.

Con la segunda función se puede ver algunas técnicas de escalada
clasificadas en formato tabla o en forma de árbol jerárquico
, de las cuales se puede mostrar en detalle explicaciones claras, ejemplos, cómo reproducirlas… en documentación exportable en PDF para guardarla o consultarla más tarde.

La herramienta no pretende sustituir a soluciones más grandes como WinPEAS, sino servir como guía práctica y actualizada para pentesters y equipos de Red Team. Al final, es como tener un
mapa que te indica por dónde empezar a mirar y algunos posibles caminos a seguir para escalar cuando logras una primera intrusión en Windows.

Creación de una máquina vulnerable

Una herramienta así no sirve de mucho si no hay dónde probarla, por eso, en paralelo se diseñó una máquina vulnerable: un Windows configurado a propósito con errores de seguridad.

No se trata de bajar cualquier máquina pública de Internet, sino de una diseñada desde cero para este proyecto. En ella se deshabilitaron defensas, se añadieron configuraciones inseguras y se automatizó todo con un script en PowerShell que deja el sistema listo en pocos minutos. Esto asegura que cada vez que alguien quiera practicar, el laboratorio sea siempre igual y no dependa de configuraciones manuales que puedan fallar.

En la práctica, el flujo es muy sencillo:

  1. Levantas la máquina vulnerable.
  2. Ejecutas la herramienta.
  3. Empiezas a enumerar, buscar vulnerabilidades y probar técnicas de escalada.

De esta manera se crea un entorno de aprendizaje realista pero controlado, donde es posible equivocarse, repetir las pruebas y entender realmente qué hay detrás de las configuraciones inseguras.
El proyecto no busca ser una herramienta “de ataque” lista para usar en entornos reales, sino un espacio educativo y práctico. Algo así como un simulador y una pequeña wiki precisamente útil para llegar a explotar alguno de los paths vulnerables abiertos para el usuario, pudiendo practicar todo lo que se quiera sin miedo a romper nada importante.
Al final, lo más valioso no fue solo el código o la máquina vulnerable, sino el proceso de construcción: entender cómo Windows aplica ciertas políticas, cómo los atacantes pueden
aprovecharse de ellas, y sobre todo cómo documentar, organizar y presentar todo este conocimiento de una forma accesible.

Si quieres ver el proyecto completo de Diego, rellena el formulario y te lo mandamos a tu correo electrónico.