This page looks best with JavaScript enabled

Pentesting con Kali XI - Post explotation (Escalando privilegios)

 ·   ·   2 min read

Una vez que hemos logrado explotar el target y estamos dentro, es necesario muchas veces tener la posibilidad de escalar privilegios. La mayoría (y a mi también me pasó) piensa como primera opción en ejecutar un getsystem desde el metasploit, es muy válida, sin embargo existen otras tantas formas de llevarlo a cabo.

La escalación de privilegios es el proceso por el cual logramos incrementar el nivel de acceso a una máquina o una red. Las formas más efectivas, son mediante la utilización de exploits de manera local.

Veremos en en esta entrada algunas de las maneras de lograr escalar privilegios. Para esto utilizaremos la iso de metasploitable y el windows que venimos utilizando desde los primeros post.

Utilización de exploits.

Iniciaremos con la escalación en sistemas linux, para ésto debemos arrancar la máquina virtual metasploitable en modo nat.

Esta máquina está preparada con muchas vulnerabilidades, les recomiendo que si tienen la posibilidad, realicen los ejercicios de reconocimiento e identificación de exploits con ésta virtual como target ya que más adelante en la parte de metasploit la estaremos utilizando bastante. Por ahora, solo nos conectamos vía ssh con las credenciales user-user.

Si intentamos visualizar el /etc/shadow (lugar donde se almacenan las contraseñas) no nos lo permite porque no tenemos privilegios de root.

Busquemos un exploit para obtener privilegios de local root, como ya hemos visto, podemos ir a exploit-db o usar searchsploit.

En este ejercicio vamos a utilizar el 18411.c.

1- Copiamos el contenido del exploit ubicado en /usr/share/exploitdb/platforms/linux/local a exploit.c en el /root/, esto es solo por comodidad, no condiciona el resultado.

2- Transferimos el archivo con scp del  kali al metasploitable de la siguiente manera

scp ‘NombreDeArchivo’ ‘Usuario@DirecciónIP’:’PathDondeGuardar’

3- En la máquina víctima compilo el exploit con gcc.

gcc ‘NombreDeArchivo.c’ -o ‘NombreDeArchivo’

4- Ejecutamos con ./ el exploit ya compilado

5- Corremos un cat /etc/shadow,  ahora si obtenemos

Hagámoslo ahora en la máquina con windows 7.

1- Buscamos un exploit, particularmente me gusta el CVE-2015-1701. Como en el post anterior ya hemos enviado el nc y el wget.

2- Hacemos un wget a la url del ejecutable

3- Para comodidad renombramos a exploit.exe aunque no es necesario hacerlo y ejecutamos.

Es importante tener en cuenta el tipo de arquitectura del equipo en el cual queremos escalar privilegios y en base a ello buscar el exploit correspondiente.

Sería interesante si intentar escalar privilegios en cualquiera de los dos equipos con algún otro exploit y que lo compartan en los comentarios.

Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @BalderramaEric

Share on
Support the author with

Avatar
WRITTEN BY