Enquanto que a maioria dos pentesters se contentam em entregar um simples screenshot com de uma tela preta com um caracter "#" ou um "NT AUTHORITY\SYSTEM", o que realmente vale para o cliente é mostrar o quanto suas informações sensíveis estão expostas. Entretanto isso pressupõe que o pentester realizou o comprometimento de uma estação ou servidor, e aprofundou-se em suas atividades.
Para conseguir chegar a esse ponto, a primeira coisa é fazer a escalada de privilégios, mas decididamente não parar por aí. E esse post vai falar justamente sobre isso: escalada de privilégios em diferentes sistems operacionais.
Existem muitas ferramentas que já executam esse procedimento para você, após ter conseguido o acesso inicial através de exploração ou simples acesso físico. Entretanto, nem sempre poderemos contar com as ferramentas prontas, então aqui já seguem cinco listas de comandos a serem usados para escalar privilégios, alterar configurações do S.O. e/ou executar procedimentos que sem os devidos privilégios seria impossível:
- Linux/Unix/BSD Post Exploitation: https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US
- Windows Post Exploitation: https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US
- OSX Post Exploitation: https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US
- Obsucure Syststem’s Post Exploitation: https://docs.google.com/document/d/1CIs6O1kMR-bXAT80U6Jficsqm0yR5dKUfUQgwiIKzgc/edit
- Metasploit Post Exploitation: https://docs.google.com/document/d/1ZrDJMQkrp_YbU_9Ni9wMNF2m3nIPEA_kekqqqA2Ywto/edit
Além dos comandos, ainda assim podemos utilizar alguns scripts que facilitam a vida, ajudando-nos a descobrir brechas na configuração do S.O. que podem ser exploradas para a escalada de privilégios. Temos como exemplo três scripts:
- Linux Local Enumeration: https://highon.coffee/downloads/linux-local-enum.sh
- Unix Privesc Check: http://pentestmonkey.net/tools/audit/unix-privesc-check
- Windows Privesc Check: https://github.com/pentestmonkey/windows-privesc-check
As três ferramentas acima, auxiliam e muito em situações onde precisamos encontrar alguma falha na configuração do sistema explorado, mas não temos tanto tempo para ficar fuçando, então a rapidez com que temos um retorno acaba valendo a pena utilizá-las, ainda mais quando vc tem aceso físico à máquina.
Então aproveitem essas informações e divirtam-se!
Nenhum comentário:
Postar um comentário