Privilege Escalation
Escalação de privilégios
Este recurso é muito importante num cenário de pós exploração, quando você já conseguiu acesso shell ao host, mas com permissões de usuário limitado. Abaixo faremos algumas PoC's (provas de coneceito) para demonstrar formas de escalar privilégios.
Pulo do gato: antes de compilar um binário em qualquer linguagem, certifique-se de descobrir se o host alvo do ataque possui arquitetura 32bits ou 64bits.
POC | privilege escalation Kernel Ubuntu
Antes de mais nada, vamos descobrir a versão do kernel:
Agora vamos procurar algum exploit compatível que possa ter efeito no kernel 4.4.0-62
Repare que o Exploit em questão foi escrito na linguagem C, portanto, preciso compilar adequadamente:
O comando acima vai gerar um arquivo binário devidamente compilado e pronto para uso.
Basta fazer upload do arquivo malicioso para a máquina alvo, dar permissões de execução e rodar:
Agora já tenho privilégio escalado e posso rodar comandos como root do sistema:
POC | privilege escalation Kernel CentOS
Antes de mais nada, vamos checar a versão do SO e também a versão do kernel:
Ao dar uma rápida pesquisada no google, encontrei um exploit interessante.
Minha pesquisa:
centos 4 2.6.9-89.EL kernel priv escalation
Resultado:
Bastou olhar o código fonte do exploit para saber que ele é efetivo contra o CentOS 4.8 (2.6.9-89.EL)
Como o nosso alvo é um linux 32bits, mas meu kali é 64bits, preciso instalar as bibliotecas adequadas antes de proceder com a compilação:
Agora posso compilar e conferir se de fato gerou um binário 32bits:
Até aqui tudo certo. Agora basta fazer upload do arquivo chamado exploit para o host alvo, dar permissões adequadas e rodar:
Se tudo correr bem, o terminal vai escalar o privilégio e liberar uma shell com permissões de root:
Last updated