Manipulación en memoria de los tokens de servicios Windows Cuando estamos en un pentesting y tenemos que conseguir el m�ximo privilegio en una m�quina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevaci�n de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que nos permitan relacionar o localizar posibles vulnerabilidades que permitan elevar privilegios, t�cnicas de bypass de UAC o peque�os trucos que debidos a fallos de configuraci�n puedan acabar permitiendo dicha elevaci�n de privilegio como, por ejemplo, la de los servicios y la falta de comillas en la ruta de los binarios. Figura 1: Manipulaci�n en memoria de los tokens de servicios Windows Sea como sea, existen diversas formas y v�as que debemos conocer. Tambi�n es interesante entender c�mo funciona el entorno Windows y sus tokens en memoria. Hoy hablaremos de la manipulaci�n de los tokens en entornos Windows. Es cierto...