# Fundamentos de la Enumeracion local en un Windows

La enumeración local en un entorno Windows es un proceso crucial en el pentesting y la ciberseguridad ofensiva, donde se recolecta información detallada sobre el sistema objetivo. Esta información es vital para entender el entorno, identificar posibles vectores de ataque, y planificar la escalada de privilegios o el movimiento lateral. Aquí se detallan aspectos técnicos clave de la enumeración local en Windows:

1. <mark style="color:red;">**Información del Sistema y Configuración**</mark><mark style="color:red;">:</mark> Se recopila información básica del sistema, como la versión del sistema operativo, configuraciones de red, información de hardware, y servicios en ejecución. Herramientas como `systeminfo` o `msinfo32` son útiles para este propósito.
2. <mark style="color:red;">**Usuarios y Grupos**</mark><mark style="color:red;">:</mark> Se enumeran las cuentas de usuarios locales, grupos y sus respectivas membresías. Esto se puede realizar mediante la línea de comandos con `net users`, `net localgroup`, y herramientas como `whoami` para conocer el usuario actual.
3. <mark style="color:red;">**Permisos y Privilegios**</mark><mark style="color:red;">:</mark> Se examinan los permisos y privilegios del usuario actual y otros usuarios del sistema. La comprensión de estos permisos es fundamental para la escalada de privilegios.
4. <mark style="color:red;">**Procesos y Servicios en Ejecución**</mark><mark style="color:red;">:</mark> Se identifican los procesos y servicios en ejecución utilizando herramientas como `tasklist`, `net start`, o el Administrador de Tareas. Esto puede revelar software vulnerable o servicios mal configurados.
5. <mark style="color:red;">**Aplicaciones Instaladas y Parches**</mark><mark style="color:red;">:</mark> Se revisa la lista de aplicaciones instaladas y los parches del sistema para identificar software desactualizado o vulnerable. Comandos como `wmic product get name,version` o herramientas como Windows Update pueden ser utilizados.
6. <mark style="color:red;">**Configuraciones de Red**</mark><mark style="color:red;">:</mark> Se recopila información sobre la configuración de red del sistema, incluyendo direcciones IP, tablas de enrutamiento y conexiones activas, usando comandos como `ipconfig`, `netstat`, o `route`.
7. <mark style="color:red;">**Archivos y Directorios**</mark><mark style="color:red;">:</mark> Se exploran los archivos y directorios en busca de información sensible, configuraciones inseguras o datos que puedan ser explotados. Herramientas como `dir`, `tree` o el Explorador de Windows son útiles.
8. <mark style="color:red;">**Programación de Tareas y Jobs**</mark><mark style="color:red;">:</mark> Se examinan las tareas programadas y los jobs para identificar posibles vectores de persistencia o ejecución de código malicioso. Se pueden utilizar comandos como `schtasks` o el Programador de Tareas de Windows.
9. <mark style="color:red;">**Registros y Logs**</mark><mark style="color:red;">:</mark> Se analizan los registros del sistema y de aplicaciones para identificar comportamientos anómalos o pistas sobre la configuración del sistema. El Visor de Eventos de Windows es una herramienta clave para este análisis.
10. <mark style="color:red;">**Configuraciones de Seguridad y Políticas de Grupo**</mark><mark style="color:red;">:</mark> Se revisan las políticas de seguridad y configuraciones de grupo para entender las restricciones y políticas aplicadas en el sistema.

{% embed url="<https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Windows%20-%20Privilege%20Escalation.md>" %}
