)
```
## Verificar privilegios
```
whoami /priv
```
Los **tokens que aparecen como Deshabilitados** pueden ser habilitados, por lo que en realidad se pueden abusar tanto los tokens _Habilitados_ como los _Deshabilitados_.
### Habilitar todos los tokens
Puede utilizar el script [**EnableAllTokenPrivs.ps1**](https://raw.githubusercontent.com/fashionproof/EnableAllTokenPrivs/master/EnableAllTokenPrivs.ps1) para habilitar todos los tokens:
```powershell
.\EnableAllTokenPrivs.ps1
whoami /priv
```
## Tabla
La hoja de trucos completa de privilegios de token se encuentra en [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin), el resumen a continuación solo enumerará formas directas de explotar el privilegio para obtener una sesión de administrador o leer archivos sensibles.\\
| Privilegio | Impacto | Herramienta | Ruta de ejecución | Observaciones |
| -------------------------- | ----------- | ----------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **`SeAssignPrimaryToken`** | _**Admin**_ | Herramienta de terceros | _"Permitiría a un usuario suplantar tokens y escalar privilegios a nt system usando herramientas como potato.exe, rottenpotato.exe y juicypotato.exe"_ | Gracias [Aurélien Chalot](https://twitter.com/Defte\_) por la actualización. Intentaré reformularlo a algo más parecido a una receta pronto. |
| **`SeBackup`** | **Amenaza** | _**Comandos integrados**_ | Leer archivos sensibles con `robocopy /b` | - Puede ser más interesante si se puede leer %WINDIR%\MEMORY.DMP
- SeBackupPrivilege
(y robocopy) no es útil cuando se trata de archivos abiertos.
- Robocopy requiere tanto SeBackup como SeRestore para trabajar con el parámetro /b.
|
| **`SeCreateToken`** | _**Admin**_ | Herramienta de terceros | Crear tokens arbitrarios, incluidos los derechos de administrador local con `NtCreateToken`. | |
| **`SeDebug`** | _**Admin**_ | **PowerShell** | Duplicar el token de `lsass.exe`. | El script se puede encontrar en [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) |
| **`SeLoadDriver`** | _**Admin**_ | Herramienta de terceros | 1. Cargar un controlador de kernel con errores, como szkg64.sys
2. Explotar la vulnerabilidad del controlador
Alternativamente, el privilegio se puede utilizar para descargar controladores relacionados con la seguridad con el comando integrado ftlMC
. es decir: fltMC sysmondrv
| 1. La vulnerabilidad de szkg64
se enumera como CVE-2018-15732
2. El código de explotación de szkg64
se creó por Parvez Anwar
|
| **`SeRestore`** | _**Admin**_ | **PowerShell** | 1. Inicie PowerShell/ISE con el privilegio SeRestore presente.
2. Habilitar el privilegio con Enable-SeRestorePrivilege).
3. Cambie el nombre de utilman.exe a utilman.old
4. Cambie el nombre de cmd.exe a utilman.exe
5. Bloquee la consola y presione Win+U
| El ataque puede ser detectado por algunos software antivirus.
El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio
|
| **`SeTakeOwnership`** | _**Admin**_ | _**Comandos integrados**_ | 1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Cambie el nombre de cmd.exe a utilman.exe
4. Bloquee la consola y presione Win+U
| El ataque puede ser detectado por algunos software antivirus.
El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio.
|
| **`SeTcb`** | _**Admin**_ | Herramienta de terceros | Manipular tokens para incluir derechos de administrador local. Puede requerir SeImpersonate.
Por verificar.
| |
## Referencia
* Eche un vistazo a esta tabla que define los tokens de Windows: [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin)
* Eche un vistazo a [**este documento**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt) sobre privesc con tokens.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión del PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos.
* Obtenga el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegramas**](https://t.me/peass) o **sígame** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparta sus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.