# Introducción a WinPEAS

WinPEAS es una herramienta de enumeración/script que está diseñada para ser ejecutada en entornos Windows con el propósito de realizar auditorías de seguridad y búsqueda de potenciales vías para la escalación de privilegios. Es parte de la suite PEAS (Privilege Escalation Awesome Scripts), la cual incluye scripts tanto para Windows como para sistemas Unix.

{% embed url="<https://github.com/carlospolop/PEASS-ng/blob/master/winPEAS/winPEASexe/README.md>" %}

La herramienta está escrita en lenguaje de scripting por lotes y C#. Está diseñada para ser ligera y fácil de ejecutar sin necesidad de instalación previa o configuraciones complejas. WinPEAS se enfoca en la automatización de la recopilación de información que podría revelar configuraciones inseguras, defectos de software, o vulnerabilidades que un atacante podría explotar para elevar sus privilegios en el sistema.

## <mark style="color:red;">Funciones y capacidades de WinPEAS incluyen:</mark>

* <mark style="color:red;">**Información del Sistema y Configuración**</mark><mark style="color:red;">:</mark> WinPEAS recopila información general sobre el sistema operativo, versiones, configuraciones de red, y servicios en ejecución.
* <mark style="color:red;">**Usuarios y Grupos**</mark><mark style="color:red;">:</mark> Enumera los usuarios y grupos locales, así como los privilegios y derechos de usuario.
* <mark style="color:red;">**Credenciales**</mark><mark style="color:red;">:</mark> Busca contraseñas y claves almacenadas en el sistema, incluyendo posibles archivos de configuración y bases de datos.
* <mark style="color:red;">**Permisos de Archivos y Directorios**</mark><mark style="color:red;">:</mark> Revisa los permisos de archivos y directorios críticos para ver si hay configuraciones inseguras que permitan la modificación por usuarios no privilegiados.
* <mark style="color:red;">**Tareas Programadas**</mark><mark style="color:red;">:</mark> Enumera las tareas programadas y sus configuraciones para identificar posibles scripts o binarios que puedan ser modificados.
* <mark style="color:red;">**Servicios y Drivers**</mark><mark style="color:red;">:</mark> Enumera los servicios y drivers, verificando aquellos que tienen configuraciones inseguras o permisos excesivos.
* <mark style="color:red;">**Información de Registro**</mark><mark style="color:red;">:</mark> Busca entradas de registro susceptibles de abuso, como las configuraciones `Autorun` y las claves de registro `AlwaysInstallElevated`.
* <mark style="color:red;">**Vulnerabilidades Conocidas**</mark><mark style="color:red;">:</mark> Comprueba contra una base de datos de vulnerabilidades conocidas que podrían estar presentes en el sistema basándose en la versión del software instalado.
* <mark style="color:red;">**Escaneo de Red**</mark><mark style="color:red;">:</mark> Recopila información sobre recursos compartidos de red y conexiones establecidas.
* <mark style="color:red;">**Auditoría de Seguridad**</mark><mark style="color:red;">:</mark> Incluye chequeos para muchas configuraciones de seguridad, como la configuración de UAC (User Account Control), firewalls y políticas de seguridad.

<figure><img src="https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/raw/master/winPEAS/winPEASexe/images/screen.png" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/post-explotacion-en-windows/introduccion-a-winpeas.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
