06.-Elevación de Privilegios¶
Las técnicas de elevación de privilegios se encuentran a medio camino entre la "Fase de Explotación" y la "Fase de Postexplotación". Esta circunstancia se debe a que ciertos vectores de explotación nos proporcionan acceso a la máquina con unos privilegios limitados y será necesario realizar tareas de elevación de privilegios que nos permitan realizar ciertas tareas de gestión en la víctima que con los privilegios iniciales no podríamos. A día de hoy existen numerosas técnicas de elevación de privilegios tanto en los Sistemas Operativos Linux como Windows. Además, los investigadores de seguridad siguen descubriendo nuevas técnicas para poder realizar este proceso.