Escalação de Privilégios em Linux e Windows

Escalação ou elevação de privilégios basicamente significa adicionar mais direitos ou permissões para um usuário. Em resumo, escalação de privilégios tenta transformar um usuário normal em um usuário administrativo, usuário com maior privilégios do que o usuário atual ou fazer com que um usuário participe de outros grupos locais na máquina, com privilégio diferente do privilégio atual do atacante.

A escalão de privilégio e bastante utilizada em casos onde não conseguimos acesso root. Esse é o caso de quando identificamos uma aplicação vulnerável e conseguimos explorar através de um PHP Inject ou SQL Injection. Portanto, para conseguirmos ter acesso root ou controlar totalmente a máquina e poder executar programas que precisam de privilégios de administrador, precisamos aumentar nosso privilégio localmente.

Atualmente existe muitas ferramentas que já executam escalação de privilégios, após ter conseguido o acesso inicial através de exploração ou simples acesso físico. Porem, nem sempre poderemos contar com as ferramentas prontas, então aqui deixo cinco listas de comandos a serem usados para escalar privilégios, alterar configurações do sistema ou executar procedimentos que sem o acesso de administrador seria impossível:

Linux/Unix/BSD Post Exploitation:
https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US

Windows Post Exploitation:
https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US

OSX Post Exploitation:
https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US

Obsucure Syststem’s Post Exploitation:
https://docs.google.com/document/d/1CIs6O1kMR-bXAT80U6Jficsqm0yR5dKUfUQgwiIKzgc/edit

Metasploit Post Exploitation:
https://docs.google.com/document/d/1ZrDJMQkrp_YbU_9Ni9wMNF2m3nIPEA_kekqqqA2Ywto/edit

 

Além dos comandos acima, podemos ainda utilizar alguns scripts que facilitam a vida e nosso trabalho, ajudando-nos a descobrir brechas na configuração do S.O. que podem ser exploradas para a escalada de privilégios. Temos como exemplo três:

Linux Local Enumeration: https://highon.coffee/downloads/linux-local-enum.sh
Unix Privesc Check: http://pentestmonkey.net/tools/audit/unix-privesc-check
Windows Privesc Check: https://github.com/pentestmonkey/windows-privesc-check

 

Essas três ferramentas acima, auxiliam e em cenários ou situações onde precisamos encontrar alguma falha no sistema explorado, e não temos tanto tempo para ficar fuçando, então a rapidez com que temos retorno sobre a exploração acaba valendo a pena utilizá-las.

Então aproveitem as horas vagas, e divirtam-se testando seus sistemas!

Obriga a todos esse foi o meu primeiro post!

Thiago Souza

Sou bacharel em Sistemas de Informação pela Faculdade Cenecista de Sete Lagoas, atualmente estudando para certificações Linux LPI Nível 1, CompTIA Linux+ e Novell Linux Administrator, Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.