¿Qué es la escalada de privilegios?
Este proceso implica obtener mayores permisos o capacidades de los que inicialmente poseemos al acceder al sistema. Los atacantes aprovechan la escalada de privilegios para comprometer sistemas y acceder a recursos protegidos. En esta clase, exploraremos los comandos esenciales y estrategias para llevar a cabo esta escalada, centrándonos en un laboratorio práctico utilizando MetaSploitable 2.
Comandos para la Escalada de Privilegios
La primera fase de la escalada de privilegios implica investigar el sistema objetivo. Algunos comandos clave para este propósito incluyen:
- uname -a: Muestra información del kernel, la arquitectura y la versión del sistema operativo.
- lsb_release -a: Proporciona detalles sobre la distribución Linux utilizada.
- cat /etc/passwd: Muestra información sobre los usuarios del sistema y sus directorios.
- id: Muestra el usuario actual y sus grupos.
- ps aux: Enumera los servicios en ejecución, identificando posibles puntos de vulnerabilidad.
- netstat -antu: Muestra conexiones activas y puertos abiertos, facilitando la identificación de servicios vulnerables.
- ifconfig o ip a: Ofrece detalles sobre la configuración de red, útil para comprender el entorno.
sudo -l: Muestra los comandos que el usuario actual puede ejecutar con privilegios de superusuario (root).
find / -perm -4000: Busca binarios con el bit SUID activado, permitiendo la ejecución con los privilegios del propietario.