# WinPEAS

winPEAS es una herramienta de enumeración de Windows que forma parte del proyecto PEAS (Privilege Escalation Awesome Scripts). Está diseñada para ayudar a los pentesters y red teamers a encontrar posibles vectores de escalación de privilegios en sistemas Windows. La herramienta realiza una serie de comprobaciones y recopilaciones de información para identificar configuraciones erróneas, vulnerabilidades y oportunidades de escalación de privilegios.

## <mark style="color:green;">**Características de winPEAS**</mark>

### <mark style="color:green;">**1. Enumeración Exhaustiva**</mark>

winPEAS realiza una amplia gama de comprobaciones en el sistema Windows, incluyendo:

* <mark style="color:green;">**Información del Sistema**</mark><mark style="color:green;">:</mark> Versión del sistema operativo, arquitectura, y parches instalados.
* <mark style="color:green;">**Usuarios y Grupos**</mark><mark style="color:green;">:</mark> Usuarios conectados, grupos de seguridad, y permisos.
* <mark style="color:green;">**Servicios y Drivers**</mark><mark style="color:green;">:</mark> Servicios instalados, configuraciones, y posibles vulnerabilidades.
* <mark style="color:green;">**Programas y Tareas Programadas**</mark><mark style="color:green;">:</mark> Programas instalados, tareas programadas, y puntos de persistencia.
* <mark style="color:green;">**Configuraciones de Seguridad**</mark><mark style="color:green;">:</mark> Políticas de seguridad, configuraciones de UAC, y permisos de archivos y directorios.

### <mark style="color:green;">**2. Detección de Vulnerabilidades**</mark>

winPEAS puede detectar una variedad de vulnerabilidades que podrían ser explotadas para escalar privilegios, tales como:

* <mark style="color:green;">**Servicios con Permisos Inseguros**</mark><mark style="color:green;">:</mark> Servicios que pueden ser modificados para ejecutar código malicioso.
* <mark style="color:green;">**Binarios SUID/SGID**</mark><mark style="color:green;">:</mark> Archivos ejecutables con permisos elevados que pueden ser aprovechados.
* <mark style="color:green;">**Exploits Conocidos**</mark><mark style="color:green;">:</mark> Identificación de posibles vulnerabilidades explotables en función de la versión del sistema operativo y los parches instalados.

### <mark style="color:green;">**3. Facilidad de Uso**</mark>

* <mark style="color:green;">**Output Legible**</mark><mark style="color:green;">:</mark> La salida de winPEAS está organizada de manera clara y legible, facilitando la identificación de problemas críticos.
* <mark style="color:green;">**Compatibilidad**</mark><mark style="color:green;">:</mark> Funciona en todas las versiones principales de Windows, desde Windows XP hasta Windows 10 y versiones de servidor.
* <mark style="color:green;">**Script Autocontenido**</mark><mark style="color:green;">:</mark> winPEAS es un script autocontenido que se puede ejecutar directamente sin necesidad de instalación.

## <mark style="color:green;">**Uso de winPEAS**</mark>

Para utilizar winPEAS, simplemente descargue el script y ejecútelo en el sistema objetivo. A continuación, se presenta un ejemplo básico de cómo ejecutar winPEAS:

### <mark style="color:green;">**Ejecución Básica**</mark>

```powershell
.\winPEAS.exe
```

### <mark style="color:green;">**Ejecución con Opciones Avanzadas**</mark>

winPEAS ofrece varias opciones avanzadas para personalizar la enumeración, por ejemplo:

```powershell
.\winPEAS.exe -a  # Realiza una enumeración completa
```

### <mark style="color:green;">**Descarga y Enlace**</mark>

winPEAS se puede descargar desde el repositorio oficial de GitHub del proyecto PEAS. El enlace directo al repositorio es:

[winPEAS en GitHub](https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/privilege-escalation-for-juniors/privesc-for-windows/winpeas.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
