O documento discute o processo de escalada de privilégios em sistemas Windows e Linux, incluindo exemplos de ataques como o uso de ferramentas Sysinternals no Windows e a enumeração de usuários no Linux. É importante para pentesters testar escalada de privilégios e corrigir vulnerabilidades que permitam esse tipo de acesso não autorizado.
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0 notas0% acharam este documento útil (0 voto)
134 visualizações17 páginas
Privilege Escalation
O documento discute o processo de escalada de privilégios em sistemas Windows e Linux, incluindo exemplos de ataques como o uso de ferramentas Sysinternals no Windows e a enumeração de usuários no Linux. É importante para pentesters testar escalada de privilégios e corrigir vulnerabilidades que permitam esse tipo de acesso não autorizado.
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 17
{( Privilege Escalation )}
@athsecacademy | ATHSec $(whoami) ● codigo_n3gro | @codigo_n3gro ➔ CEO ATHSec and RedTeam; ➔ I’m Security Research, Cybersecurity Specialist, Ethical Hacker; ➔ Pentester, UI/UX Design, CTF Player and CTF Development; {( Privilege Escalation )} @athsecacademy | ATHSec
O processo de escalada de privilégios e um fator indispensável no
processo do pentest. E sempre bom que você como Pentester execute o teste de Escalonamento de Privilégios, tanto em sistemas windows assim como em sistemas Linux; ● Ja imaginou poder ter todo o acesso a uma maquina que não deveria? Este e o propósito do escalonamento de privilégio, obter acesso onde não deveria, geralmente acontece por ma configuração de sistemas, causando vulnerabilidades criticas em qualquer ambiente/sistema ou aplicação; ● Você sabia? - Privilege Escalations são um dos primeiros passos dados pelos atacantes para realizar um ataque maior; {( The two privilege escalation levels )} @athsecacademy | ATHSec
Na escalada horizontal e normal que um usuário consiga o controle
de acesso a uma conta de um usuário diferente, podendo excluir, criar arquivos e ambas podem ter o mesmo numero de privilégios podendo fazer alterações e executar alguma coisa, no usuário acessado, como: ✔ Criar Pastas, Apagar arquivos; ✔ Copiar, etc.. {( Escalada Vertical )} @athsecacademy | ATHSec
Escalonamento de privilégios verticais, também conhecido como
ataque de elevação de privilégios, envolve um aumento de privilégios / acesso privilegiado além do que um usuário, aplicativo ou outro ativo já possui. Isso envolve a mudança de um nível de acesso privilegiado para uma quantidade maior de acesso privilegiado; {( Local Privilege Escalation )} @athsecacademy | ATHSec
Os sistemas operacionais são configurados com várias funções de
acesso de baixo privilégio a alto privilégio para restrição de acesso a dados ou recursos. O escalonamento de privilégios é um processo de escalonamento do acesso de usuários de baixo privilégio para usuários de alto privilégio, resultando em acesso não autorizado a recursos restritos; {( Local Privilege Escalation | Windows )} @athsecacademy | ATHSec
Existem varios modos de escalar privilégios localmente na
máquina Windows: ✔ Patches ausentes; ✔ Implantação automatizada e senha AutoLogon em texto não criptografado; ✔ AlwaysInstallElevated (qualquer usuário pode executar MSI como SYSTEM); ✔ Serviços configurados incorretamente; ✔ DLL Hijacking etc... {( Local Privilege Escalation | Linux )} @athsecacademy | ATHSec
Assim como no Windows, também existem varios modos de
escalar privilégios localmente na máquina Linux: ✔ Manipulando o kernel para executar nossa carga no modo kernel. ✔ Manipulando os dados do kernel, por exemplo privilégios de processo. ✔ Iniciando uma shell com novos privilégios - Faça o root! ... ✔ Um kernel vulnerável. ✔ Um exploit correspondente. ✔ A capacidade de transferir o exploit para o alvo. {( Examples Of Privilege Escalation Attacks )} @athsecacademy | ATHSec
Agora que você tem uma compreensão melhor do
que é um ataque de escalonamento de privilégios, vou mostrar 3 exemplos do mundo real, incluindo:
✔ Windows Sysinternals; ✔ Process Injection; ✔ Linux Passwd User Enumeration; {( 1 - Windows Sysinternals )} @athsecacademy | ATHSec
O método de escalonamento de privilégios no Windows por meio do uso
do conjunto de ferramentas Sysinternals e tao comum que um invasor consegue um backdoor no sistema usando o método “Sticky Keys”, ele pode escalar ainda mais seus privilégios para acesso ao sistema. Este método de ataque requer o uso do comando Psexec, bem como direitos administrativos locais para a máquina.
Voce pode acessar a conta do windows como um fakeAdmin
simplesmente usando a ferramenta-comando psexec.exe – s cmd ( https://live.sysinternals.com/PsExec64.exe ); {( 2 - Process Injection )} @athsecacademy | ATHSec
A injeção de processo é um método de execução de código arbitrário
no espaço de endereço de um processo ativo separado. A execução do código no contexto de outro processo pode permitir o acesso à memória do processo, aos recursos do sistema / rede e, possivelmente, a privilégios elevados. A execução por meio de injeção de processo também pode evitar a detecção de produtos de segurança, uma vez que a execução é mascarada por um processo legítimo; {( 2 - Process Injection )} @athsecacademy | ATHSec
Existem muitas maneiras diferentes de injetar código em um
processo, muitas das quais abusam de funcionalidades legítimas. Essas implementações existem para todos os principais sistemas operacionais, mas geralmente são específicas da plataforma.
Amostras mais sofisticadas podem realizar várias injeções de
processo para segmentar módulos e evitar ainda mais a detecção, utilizando tubos nomeados ou outros mecanismos de comunicação entre processos (IPC) como um canal de comunicação {( Classic WriteProcessMemory write primitive )} @athsecacademy | ATHSec
Neste exemplo você precisa certificar-se que o endereço de destino
esteja alocado (por exemplo, com VirtualAllocEx) e em seguida você precisa gravar dados ou código bruto na memória usando WriteProcessMemory: {( 3 - Linux Passwd User Enumeration )} @athsecacademy | ATHSec
Um ataque básico de escalonamento de privilégios comum no Linux
é conduzido enumerando as contas de usuário na máquina. Este ataque requer que o invasor acesse o shell do sistema. Isso geralmente é feito por meio de servidores de transferencia de arquivos mal configurados. Assim que o invasor obtiver acesso ao shell, o comando-ferramenta “ finger | lslogins | users ” irá listar todos os usuários na máquina. {( What Can You Do During An Incident? )} @athsecacademy | ATHSec
No caso de você se deparar com esse tipo de ataque, é importante
isolar o incidente primeiro. Se você detectou a conta que foi comprometida, altere a senha e desabilite a conta. Verifique o sistema e desative todas as contas anormais e redefina todas as senhas de contas de usuário que foram associadas a essa máquina. Thank’s {( @codigo_n3gro )} @athsecacademy