explosionEscalada de privilegios de Linux


La enumeración es clave para la escalada de privilegios. Existen varios scripts auxiliares (como LinEnumarrow-up-right ) para facilitar la enumeración. Sin embargo, también es importante comprender qué información buscar y poder realizar la enumeración manualmente. Al obtener acceso inicial al host a través del shell, es importante comprobar varios detalles clave.

OS VersionConocer la distribución (Ubuntu, Debian, FreeBSD, Fedora, SUSE, Red Hat, CentOS, etc.) le dará una idea de los tipos de herramientas disponibles. Esto también identificará la versión del sistema operativo para la que podrían existir exploits públicos.

Kernel VersionAl igual que con la versión del sistema operativo, puede haber exploits públicos que se dirijan a una vulnerabilidad en una versión específica del kernel. Los exploits del kernel pueden causar inestabilidad del sistema o incluso un bloqueo total. Tenga cuidado al ejecutarlos en cualquier sistema de producción y asegúrese de comprender completamente el exploit y sus posibles ramificaciones antes de ejecutar uno.

Running ServicesEs importante saber qué servicios se ejecutan en el host, especialmente aquellos que se ejecutan como root. Un servicio mal configurado o vulnerable que se ejecute como root puede ser una victoria fácil para la escalada de privilegios. Se han descubierto vulnerabilidades en muchos servicios comunes, como Nagios, Exim, Samba, ProFTPd, etc. Existen pruebas de concepto (PoC) de exploits públicos para muchos de ellos, como CVE-2016-9566, una vulnerabilidad de escalada de privilegios local en Nagios Core (versión anterior a la 4.2.4).


Last updated