// INFORME: Administración Remota y Escalada de Privilegios

// MÓDULO: 3 - PsTools Deep Analysis

// HERRAMIENTAS: PsExec v2.43 / PsTools Suite

// CLASIFICACIÓN: Red Team / SysAdmin Advanced Operations

0x01: ¿Rey del Movimiento Lateral?

En mis análisis, PsExec se mantiene como la herramienta estándar para la ejecución de procesos ligeros en sistemas remotos vía SMB/RPC, lo use en mi TFG...

Su potencia reside en la capacidad para interactuar con sesiones de consola "realizando un bypass del aislamiento de Session 0" y en la herencia de tokens de seguridad.

He comprobado que es una utilidad crítica, desde la administración masiva de endpoints hasta el movimiento lateral en una infraestructura comprometida, permitiendo incluso una interacción que las herramientas nativas de gestión suelen restringir por diseño.

0x02: Escalada de Privilegios a SYSTEM

Uno de los objetivos de los atacantes en la fase de post explotación es la elevación de privilegios desde una cuenta de Administrador estándar hasta NT AUTHORITY\SYSTEM

Este es el nivel de integridad más alto en Windows, otorgando control total sobre el kernel y los objetos protegidos.

Ejecución del Vector de Elevación

Para invocar una consola interactiva con privilegios de sistema, ejecuto el siguiente comando desde una terminal con privilegios elevados:

PsExec64.exe -i -s -d cmd.exe

Lógica de los flags:

  • -i (Interactive): Permite que el proceso interactúe con el escritorio del usuario actual.
  • -s (System): Indica al ejecutor que el proceso debe correr bajo la cuenta SYSTEM.
  • -d (Detach): Desacopla el proceso para evitar que la terminal de origen quede bloqueada.

0x03: Acceso a la Colmena SAM

La verdad he tenido éxito con la operación mediante el acceso a estructuras críticas que están denegadas incluso para administradores locales. 

Al ejecutar regedit.exe desde la nueva shell de sistema, he podido navegar hasta la ruta:

HKEY_LOCAL_MACHINE\SAM\SAM

ADVERTENCIA DE SEGURIDAD: SAM EXPOSURE



El acceso al Path Security Account Manager permite la visualización y eventual extracción de hashes de credenciales locales. 

Haber alcanzado este punto confirma que la superficie de ataque del host ha sido totalmente comprometida a nivel de Kernel.

0x04: Escenarios de Administración Remota

Más allá del escalado local, utilizo PsExec para la gestión masiva de infraestructura. 

Aqui tienes los comandos que he estandarizado para operaciones de mantenimiento y auditoría:

Auditoría de Red y Configuración

Para validar direccionamiento IP (Estático vs DHCP) o detectar servidores DNS mal configurados sin interrumpir al usuario final

PsExec64.exe \\Target_IP ipconfig /all

Gestión de Sesiones e Infraestructura

Para resolver incidencias complejas que requieren una shell interactiva sobre el equipo destino

PsExec64.exe \\Target_IP cmd.exe

En tareas de despliegue desatendido, he verificado la efectividad de los siguientes flujos:

  • Forzar GPO: gpupdate /force para actualización de políticas de dominio inmediata.
  • Reinicio de Servicios: net stop Spooler & net start Spooler para solucionar colas de impresión bloqueadas.
  • Instalación MSI: msiexec /i "setup.msi" /qn para despliegue de software en segundo plano.

0x05: Requisitos y Hardening 

He identificado que para el éxito de estas operaciones, el entorno debe cumplir con requisitos específicos que, si no están controlados, representan una brecha de seguridad:

  • Puertos: El puerto TCP/445 (SMB) debe estar abierto en el host destino.
  • Recursos: El recurso administrativo compartido ADMIN$ debe ser accesible.
  • Privilegios: La cuenta que ejecuta el comando debe poseer derechos de Administrador Local en el destino.


RECOMENDACIÓN: Deshabilitar el recurso ADMIN$ y restringir el tráfico SMB mediante segmentación de red para mitigar el movimiento lateral no autorizado.


"Security is not a product, it's a mindset."

[ EOF ]