Escalada de Privilegios + Post Explotación
Escalada de Privilegios en Linux – Sudo -l
Subimos el payload a través del protocolo FTP. Nos ponemos en escucha mientras carga la página para la Reverse Shell. Hacemos tratamiento de la TTY.
Con el comando proporcionado en la página debemos de poner la ruta absoluta.
Escalada de Privilegios en Linux – Sudo -l | Parte 2
Escalada de Privilegios en Linux – Binarios SUID
Otra técnica muy frecuente para escalar privilegios en Linux es la enumeración de binarios SUID, donde podremos conocer que binarios tienen setuid 0 y podemos utilizarlos para escalar privilegios en Linux.
En el directorio /tmp
, creamos un archivo en bash con este contenido.
Ejecutamos.
Hemos abusado de un binario. Ya somos root.
Escalada de Privilegios en Linux – Binarios SUID | Parte 2
Escalada de Privilegios Automática con Metasploit en Linux & Windows
Si no es de 64 bits.
Lo compartimos en un servidor en Python.
Ponemos la IP en el buscador y nos descargamos el Python. Nos ponemos en escucha mediante Metasploit.
Ejecutamos nuestro payload. Somos un usuario normal por lo que hay que escalar privilegios.
Nos salen los exploits operativos pero hay que probar uno a uno.
Enumeración de Usuarios en Sistemas Windows
En meterpreter.
El comando net users
para poder ver los usuarios existentes dentro de un sistema Windows.
Last updated