Por Qué Importa
El acceso inicial rara vez deja al atacante donde necesita estar. La víctima de phishing pocas veces tiene los datos o capacidades buscadas, así que se pivota mediante escalada de privilegios. Comprender las rutas es fundamental para red teamers, pentesters y analistas SOC.
SolarWinds (2020) pivotó de compromiso de cadena de suministro a tokens SAML falsificados con acceso de Global Admin. Sony Pictures (2014) usó robo de credenciales y abuso de Active Directory.
Tipos
Vertical (Hacia Arriba)
- Usuario estándar → Local Admin
- Local Admin → SYSTEM/root
- Usuario de Dominio → Domain Admin
- Usuario Cloud → Cloud Admin/root
Horizontal (Lateral)
- Buzón A → Buzón B
- Datos de un tenant → Datos de otro tenant
- Carga de un namespace → Carga de otro
Técnicas Linux
# Comprobaciones rápidas
sudo -l
find / -perm -4000 2>/dev/null
find / -writable -type d 2>/dev/null
cat /etc/crontab
getcap -r / 2>/dev/null
echo $PATH
uname -a
- Mal uso de SUID: binarios en GTFOBins
- Sudo mal configurado: NOPASSWD en comandos peligrosos
- Exploits de kernel: Dirty Pipe, OverlayFS, Sequoia
- Cron escribibles
- Escapes de contenedor: privilegiados, sockets Docker
Técnicas Windows
| Técnica | Descripción | Detección |
|---|---|---|
| Unquoted Service Path | Espacio sin comillas | Auditoría de servicios |
| Service permissions | Modificar binario/config | Sysmon 12/13 |
| Token impersonation | SeImpersonatePrivilege | Eventos de token |
| AlwaysInstallElevated | MSI como SYSTEM | Auditoría GPO |
| Kerberoasting | Crackear tickets de servicio | Event 4769 anomalies |
| Abuso de ACL | Modificar permisos AD | BloodHound |
| Bypass UAC | DLL hijacking | EDR conductual |
Escalada en Cloud
- Encadenamiento de roles IAM (
iam:PassRole,sts:AssumeRole) - Toma de roles de ejecución de Lambda/Functions
- Permisos excesivos en proveedores de identidad
- Confianza de federación mal configurada
- CI/CD comprometido con roles de despliegue permisivos
Detección y Prevención
- Mínimo privilegio y revisión periódica.
- Parches de kernel y SO rápidos, sobre todo CISA KEV.
- Local Admin Password Solution (LAPS).
- EDR + Sysmon con reglas de escalada.
- Aislamiento Tier 0 de identidad.
- BloodHound para rutas AD.
- Limitar el blast radius cloud con SCPs y permission boundaries.
Conceptos Relacionados
Cómo enseñamos Escalada de Privilegios
En nuestro Cybersecurity Bootcamp, no solo aprenderás sobre Escalada de Privilegios en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.
Cubierto en:
Módulo 10: Pentesting y Hacking Ético
360+ horas de formación experta • CompTIA Security+ incluido