Saltar al contenido

Próxima edición 6 de julio de 2026

Escalada de Privilegios

Técnica de ataque en la que un adversario obtiene permisos de mayor nivel que los originalmente concedidos en un sistema, red o aplicación, pasando típicamente de un usuario estándar a acceso administrativo, root o de dominio.

Autor
Unihackers Team
Tiempo de lectura
2 min de lectura
Última actualización

Por Qué Importa

El acceso inicial rara vez deja al atacante donde necesita estar. La víctima de phishing pocas veces tiene los datos o capacidades buscadas, así que se pivota mediante escalada de privilegios. Comprender las rutas es fundamental para red teamers, pentesters y analistas SOC.

SolarWinds (2020) pivotó de compromiso de cadena de suministro a tokens SAML falsificados con acceso de Global Admin. Sony Pictures (2014) usó robo de credenciales y abuso de Active Directory.

Tipos

Vertical (Hacia Arriba)

  • Usuario estándar → Local Admin
  • Local Admin → SYSTEM/root
  • Usuario de Dominio → Domain Admin
  • Usuario Cloud → Cloud Admin/root

Horizontal (Lateral)

  • Buzón A → Buzón B
  • Datos de un tenant → Datos de otro tenant
  • Carga de un namespace → Carga de otro

Técnicas Linux

linux-priv-esc.sh
Bash
# Comprobaciones rápidas
sudo -l
find / -perm -4000 2>/dev/null
find / -writable -type d 2>/dev/null
cat /etc/crontab
getcap -r / 2>/dev/null
echo $PATH
uname -a
  • Mal uso de SUID: binarios en GTFOBins
  • Sudo mal configurado: NOPASSWD en comandos peligrosos
  • Exploits de kernel: Dirty Pipe, OverlayFS, Sequoia
  • Cron escribibles
  • Escapes de contenedor: privilegiados, sockets Docker

Técnicas Windows

TécnicaDescripciónDetección
Unquoted Service PathEspacio sin comillasAuditoría de servicios
Service permissionsModificar binario/configSysmon 12/13
Token impersonationSeImpersonatePrivilegeEventos de token
AlwaysInstallElevatedMSI como SYSTEMAuditoría GPO
KerberoastingCrackear tickets de servicioEvent 4769 anomalies
Abuso de ACLModificar permisos ADBloodHound
Bypass UACDLL hijackingEDR conductual

Escalada en Cloud

  • Encadenamiento de roles IAM (iam:PassRole, sts:AssumeRole)
  • Toma de roles de ejecución de Lambda/Functions
  • Permisos excesivos en proveedores de identidad
  • Confianza de federación mal configurada
  • CI/CD comprometido con roles de despliegue permisivos

Detección y Prevención

  1. Mínimo privilegio y revisión periódica.
  2. Parches de kernel y SO rápidos, sobre todo CISA KEV.
  3. Local Admin Password Solution (LAPS).
  4. EDR + Sysmon con reglas de escalada.
  5. Aislamiento Tier 0 de identidad.
  6. BloodHound para rutas AD.
  7. Limitar el blast radius cloud con SCPs y permission boundaries.

Conceptos Relacionados

En el Bootcamp

Cómo enseñamos Escalada de Privilegios

En nuestro Cybersecurity Bootcamp, no solo aprenderás sobre Escalada de Privilegios en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.

Cubierto en:

Módulo 10: Pentesting y Hacking Ético

Temas relacionados que dominarás:MetasploitNmapBurp SuiteEscalada de Privilegios
Ver Cómo enseñamos esto

360+ horas de formación experta • CompTIA Security+ incluido