Bypass de cuentas locales en Windows 10 y Windows 11
Es probable que muchas personas ya conozcan este método, pero también hay otras que no. En muchos entornos empresariales y educativos se utilizan cuentas locales de Windows sin BitLocker, las cuales pueden ser vulnerables a este tipo de bypass si no se configuran correctamente.
Para llevar a cabo el proceso, es necesario disponer de un pendrive con el instalador de Windows, que nos permitirá acceder al símbolo del sistema (CMD) desde el entorno de instalación.
Una vez iniciado el instalador de Windows, se debe pulsar Shift + F10 para abrir la consola.
El siguiente paso consiste en identificar la letra de la unidad donde está instalado Windows. Para ello, se ejecutan los siguientes comandos:
- diskpart
- list volume
En la lista de volúmenes, se debe localizar aquel que sea de tipo NTFS, que corresponde a la instalación de Windows. En la mayoría de los casos, esta unidad suele ser C:.
Tras identificarla, se sale de DiskPart con el comando exit, se accede a la unidad correspondiente y se ejecutan los siguientes comandos:
- C:
- move C:\Windows\System32\utilman.exe C:\Windows\System32\utilman2.exe
- copy C:\Windows\System32\cmd.exe C:\Windows\System32\utilman.exe
Este procedimiento provoca que, al iniciar Windows de forma normal, el icono de accesibilidad situado en la parte inferior derecha permita abrir una ventana de CMD.
Para reiniciar el equipo desde el entorno de instalación, se utiliza el comando:
- wpeutil reboot
Una vez reiniciado el sistema, se retira el pendrive y se deja que Windows arranque con normalidad.
En la pantalla de inicio de sesión, al pulsar el icono de accesibilidad se abrirá el CMD. Desde ahí se ejecutan los siguientes comandos:
- net user "nombre_de_usuario" *
- exit
Cuando el sistema solicite una contraseña, se deja el campo en blanco y se pulsa Enter, lo que permite acceder al escritorio del usuario indicado.
Es importante destacar que este método solo funciona en cuentas locales, siempre que el sistema no tenga BitLocker habilitado y no esté vinculado a una cuenta de Microsoft.
En caso de contar con apoyo suficiente, se podría desarrollar un estudio adicional sobre otros escenarios en Windows con cuentas de Microsoft e incluso se podría hacer algo con BitLocker.
Aviso:
Este contenido se presenta exclusivamente con fines educativos, en el contexto de una actividad académica relacionada con el estudio y análisis de la seguridad informática. El autor no se hace responsable del uso indebido de la información expuesta.