# Capítulo 18: Escalamiento de privilegios
Una vez se tiene un primer acceso al sistema vulnerable con un usuario estándar o sin permisos de administrador/root, se puede utilizar varias técnicas para ganar acceso y privilegios de administrador/root. Algunas de las técnicas utilizadas son:
* Busqueda de servicios mal configurados.
* Restricciones de permisos insuficientes en binarios o servicios.
* Vulnerabilidades de kernel directas.
* Programas vulnerables ejecutandose con privilegios de administrador.
* Información sensible almacenada en archivos locales.
* Configuraciones de registro que siempre elevan los privilegios antes de ejecutar un binario.
* Scripts de instalación con credenciales explícitas en el código fuente.
## Recopilación de información
Despues de comprometer el objetivo se necesita recopilar toda la información posible para tener un mejor entendimiento de la maquina comprometida. Analizaremos técnicas manuales y automaticas de recopilación de información