¿Qué es la escalada de privilegios en las pruebas de penetración?

¿Qué es la escalada de privilegios en las pruebas de penetración?

En las pruebas de penetración, la escalada de privilegios es el proceso mediante el cual un atacante pasa de un usuario con pocos privilegios a un usuario o administrador del sistema con muchos privilegios explotando vulnerabilidades o configuraciones erróneas en un sistema o aplicación. Esto permite a los atacantes obtener más privilegios y control para realizar una gama más amplia de acciones maliciosas.

Cuando un atacante logra obtener acceso inicial, normalmente solo puede acceder a recursos y funciones restringidos. Sin embargo, mediante la escalada de privilegios, los atacantes pueden aumentar sus derechos de acceso a un nivel superior, como usuarios locales a administradores, usuarios normales a usuarios del sistema, etc. Hacerlo podría permitir a un atacante acceder a datos confidenciales, realizar operaciones privilegiadas, modificar archivos de configuración del sistema y más.

Los atacantes pueden utilizar una variedad de técnicas y métodos para escalar privilegios, que incluyen:

1. Vulnerabilidades conocidas en el sistema operativo o la aplicación: los atacantes pueden encontrar y explotar vulnerabilidades conocidas en el sistema operativo o la aplicación para obtener los permisos necesarios para escalar privilegios.

2. Errores de configuración: los administradores del sistema pueden cometer errores al configurar el sistema, lo que genera vulnerabilidades de seguridad. Los atacantes pueden utilizar estos errores para escalar sus privilegios.

3. Problemas de administración de credenciales o contraseñas débiles: si hay contraseñas débiles o problemas de administración de credenciales inadecuadas en el sistema, los atacantes pueden usar craqueo por fuerza bruta, ataques de diccionario y otras técnicas para obtener altos privilegios.

4. Herramientas de escalada de privilegios: existen muchas herramientas y scripts diseñados específicamente para la escalada de privilegios que los atacantes pueden utilizar para automatizar el proceso de escalada de privilegios.

Los permisos se pueden dividir en las siguientes categorías:

1. Privilegios de usuario: este es el nivel de privilegio predeterminado, que generalmente limita el acceso del usuario y las operaciones sobre los recursos del sistema. Los permisos de usuario solo pueden permitir la realización de tareas específicas o el acceso a archivos y directorios específicos.

2. Privilegios de administrador: los privilegios de administrador brindan amplio acceso al sistema operativo y a los recursos del sistema. Los usuarios con derechos de administrador pueden instalar, configurar, modificar la configuración del sistema y administrar otras cuentas de usuario.

3. Privilegios del sistema: los privilegios del sistema son el nivel más alto de privilegios y, por lo general, solo pertenecen al núcleo del sistema operativo o a procesos específicos del sistema. Los usuarios con privilegios del sistema pueden interactuar directamente con el hardware y realizar operaciones de bajo nivel.

Para ver sus permisos actuales, utilice los siguientes métodos:

  • En sistemas Windows, abra el símbolo del sistema o PowerShell e ingrese whoami el comando. Este comando mostrará una lista de permisos para el usuario actual.
  • En un sistema Linux, abra una terminal e ingrese id -uel comando para ver el ID de usuario (UID) del usuario actual. Luego, use sudo -lel comando para ver los permisos sudo otorgados al usuario actual.
  • Si ha obtenido acceso al shell, puede intentar realizar operaciones confidenciales (como modificar archivos del sistema, agregar usuarios, etc.). Si estas acciones tuvieron éxito, es posible que haya elevado sus privilegios.

La escalada de privilegios es un paso importante en las pruebas de penetración porque permite a los evaluadores de penetración evaluar la seguridad del sistema y descubrir vulnerabilidades potenciales. Al mismo tiempo, comprender las técnicas de escalada de privilegios también puede ayudar a los administradores de sistemas a fortalecer la seguridad del sistema y prevenir ataques de escalada de privilegios no autorizados.

Los métodos comunes de escalada de privilegios de Windows y los métodos de escalada de privilegios de Linux son los siguientes:

Métodos comunes de escalada de privilegios de Windows:

1. Vulnerabilidad de escalada de privilegios locales: obtenga privilegios de administrador explotando vulnerabilidades locales en el sistema operativo o software.

  • Explotación de la vulnerabilidad MS17-010 (Eternal Blue): esta vulnerabilidad existe en el protocolo SMBv1 de Windows. Un atacante puede ejecutar código remoto enviando una solicitud SMB especialmente diseñada y ejecutándolo con privilegios de SISTEMA.
    • Utilice el módulo "eternalblue_doublepulsar" en el marco Metasploit o utilice otras herramientas de explotación disponibles públicamente para aprovechar esta vulnerabilidad.

2. Ataque de contraseña débil: obtenga la contraseña de la cuenta de administrador mediante adivinanzas, ataques de diccionario o ingeniería social.

  • Utilice un diccionario de contraseñas débiles común o un diccionario personalizado para forzar la cuenta de administrador.
  • Utilice técnicas de ingeniería social, como correos electrónicos de phishing, sitios web de phishing, etc., para engañar a los usuarios para que ingresen contraseñas y obtengan credenciales.

3. Explotación de herramientas de escalada de privilegios: utilice herramientas de escalada de privilegios especialmente diseñadas para explotar las vulnerabilidades de seguridad en el sistema operativo o el software para lograr una escalada de privilegios.

  • Utilice Mimikatz: esta herramienta puede extraer contraseñas de texto sin formato, hashes NTLM y otra información de credenciales de la memoria y utilizar esta información para escalar privilegios.
  • Uso de PowerSploit: este conjunto de herramientas contiene varios módulos para escalar privilegios, como Invoke-PrivescCheck, Invoke-AllChecks, etc.

Métodos comunes de escalada de privilegios de Linux:

1. Escalada de privilegios SUID: obtenga privilegios de root mediante el uso de un archivo ejecutable con permisos SetUID.

  • Utilice el comando buscar para buscar archivos ejecutables con permisos SetUID:find / -perm -4000 -type f 2>/dev/null
  • Verifique cada archivo ejecutable en busca de errores de seguridad y configuración para posibles oportunidades de escalada de privilegios.

2. Explotación de vulnerabilidades de escalada de privilegios: obtenga privilegios de root explotando vulnerabilidades en el sistema operativo o software.

  • Explotación de la vulnerabilidad Dirty COW (CVE-2016-5195): esta vulnerabilidad existe en el kernel de Linux. Un atacante puede elevar a privilegios de root modificando archivos de solo lectura con permisos de escritura.
    • Compile y ejecute el código de explotación Dirty COW especialmente diseñado en el sistema de destino.

3. Escalada de privilegios del archivo de configuración: la escalada de privilegios se logra modificando el archivo de configuración del sistema o aplicación.

  • Modifique el archivo sudoers: si el usuario actual puede ejecutar ciertos comandos en el archivo sudoers, puede modificar el archivo sudoers para agregarse al grupo sudo y luego ejecutar comandos con privilegios de root.

Para obtener más contenido, siga la cuenta oficial: Sixpence IT

Supongo que te gusta

Origin blog.csdn.net/vivlol918/article/details/133301300
Recomendado
Clasificación