# Capítulo 18: Escalamiento de privilegios Una vez se tiene un primer acceso al sistema vulnerable con un usuario estándar o sin permisos de administrador/root, se puede utilizar varias técnicas para ganar acceso y privilegios de administrador/root. Algunas de las técnicas utilizadas son: * Busqueda de servicios mal configurados. * Restricciones de permisos insuficientes en binarios o servicios. * Vulnerabilidades de kernel directas. * Programas vulnerables ejecutandose con privilegios de administrador. * Información sensible almacenada en archivos locales. * Configuraciones de registro que siempre elevan los privilegios antes de ejecutar un binario. * Scripts de instalación con credenciales explícitas en el código fuente. ## Recopilación de información Despues de comprometer el objetivo se necesita recopilar toda la información posible para tener un mejor entendimiento de la maquina comprometida. Analizaremos técnicas manuales y automaticas de recopilación de información