whoami: identificar usuario actual y auditar privilegios del token

Usa whoami y whoami /priv desde Cerewro para conocer con qué usuario y qué privilegios se están ejecutando los procesos. Imprescindible en auditorías de seguridad.

¿Qué es whoami y por qué importa en seguridad?

whoami devuelve el nombre del dominio y usuario con el que se está ejecutando el proceso actual. Parece simple, pero en entornos de administración y pentesting es imprescindible para confirmar el contexto de ejecución antes de lanzar comandos privilegiados.

CMD — Usuario actual
whoami
Usuario con dominio completo
whoami /fqdn

Auditar privilegios del token con whoami /priv

El parámetro /priv muestra todos los privilegios del token de seguridad del proceso: cuáles están habilitados, cuáles deshabilitados y cuáles eliminados. Fundamental para detectar si un proceso tiene privilegios excesivos.

Ver todos los privilegios del token
whoami /priv
Ver grupos de seguridad del usuario
whoami /groups
Información completa: usuario + grupos + privilegios
whoami /all

Privilegios clave a vigilar

PrivilegioRiesgoDescripción
SeDebugPrivilegeAltoPermite depurar cualquier proceso, incluido LSASS
SeImpersonatePrivilegeAltoPuede usarse para escalada de privilegios
SeBackupPrivilegeMedioPermite leer cualquier archivo ignorando ACLs
SeShutdownPrivilegeBajoPuede apagar el sistema
Tip Cerewro: Escribe "¿Con qué usuario y privilegios se ejecuta Cerewro?" y la IA ejecuta whoami /all, analiza los privilegios y te advierte si detecta alguno de alto riesgo habilitado.
  1. Escribe en el chat: "Muéstrame mi usuario y mis privilegios actuales"
  2. Cerewro ejecuta whoami /all y recoge la salida.
  3. La IA identifica privilegios peligrosos habilitados y los explica.
  4. Sugiere acciones correctivas si detecta configuraciones de riesgo.