18 de janeiro de 2016

Escalada de Privilégio em Windows e Linux

A segunda principal fase de um teste de invasão, na minha opinião é justamente a pós-exploração, sendo a primeira a fazer de Footprinting/Fingerprinting.

Enquanto que a maioria dos pentesters se contentam em entregar um simples screenshot com de uma tela preta com um caracter "#" ou um "NT AUTHORITY\SYSTEM", o que realmente vale para o cliente é mostrar o quanto suas informações sensíveis estão expostas. Entretanto isso pressupõe que o pentester realizou o comprometimento de uma estação ou servidor, e aprofundou-se em suas atividades.

Para conseguir chegar a esse ponto, a primeira coisa é fazer a escalada de privilégios, mas decididamente não parar por aí. E esse post vai falar justamente sobre isso: escalada de privilégios em diferentes sistems operacionais.

Existem muitas ferramentas que já executam esse procedimento para você, após ter conseguido o acesso inicial através de exploração ou simples acesso físico. Entretanto, nem sempre poderemos contar com as ferramentas prontas, então aqui já seguem cinco listas de comandos a serem usados para escalar privilégios, alterar configurações do S.O. e/ou executar procedimentos que sem os devidos privilégios seria impossível:


Além dos comandos, ainda assim podemos utilizar alguns scripts que facilitam a vida, ajudando-nos a descobrir brechas na configuração do S.O. que podem ser exploradas para a escalada de privilégios. Temos como exemplo três scripts:
- Linux Local Enumerationhttps://highon.coffee/downloads/linux-local-enum.sh
- Unix Privesc Checkhttp://pentestmonkey.net/tools/audit/unix-privesc-check
- Windows Privesc Checkhttps://github.com/pentestmonkey/windows-privesc-check

As três ferramentas acima, auxiliam e muito em situações onde precisamos encontrar alguma falha na configuração do sistema explorado, mas não temos tanto tempo para ficar fuçando, então a rapidez com que temos um retorno acaba valendo a pena utilizá-las, ainda mais quando vc tem aceso físico à máquina.

Então aproveitem essas informações e divirtam-se!

Nenhum comentário:

Postar um comentário