Você está na página 1de 17

{( Privilege Escalation )}

@athsecacademy | ATHSec
$(whoami)

codigo_n3gro | @codigo_n3gro
➔ CEO ATHSec and RedTeam;
➔ I’m Security Research, Cybersecurity Specialist, Ethical Hacker;
➔ Pentester, UI/UX Design, CTF Player and CTF Development;
{( Privilege Escalation )}
@athsecacademy | ATHSec

O processo de escalada de privilégios e um fator indispensável no


processo do pentest. E sempre bom que você como Pentester execute o
teste de Escalonamento de Privilégios, tanto em sistemas windows assim
como em sistemas Linux;

Ja imaginou poder ter todo o acesso a uma maquina que não deveria?
Este e o propósito do escalonamento de privilégio, obter acesso onde não
deveria, geralmente acontece por ma configuração de sistemas, causando
vulnerabilidades criticas em qualquer ambiente/sistema ou aplicação;

Você sabia? - Privilege Escalations são um dos primeiros passos dados
pelos atacantes para realizar um ataque maior;
{( The two privilege escalation levels )}
@athsecacademy | ATHSec


Escalada horizontal;

Escalada Vertical;
{( Escalada horizontal )}
@athsecacademy | ATHSec

Na escalada horizontal e normal que um usuário consiga o controle


de acesso a uma conta de um usuário diferente, podendo excluir,
criar arquivos e ambas podem ter o mesmo numero de privilégios
podendo fazer alterações e executar alguma coisa, no usuário
acessado, como:

Criar Pastas, Apagar arquivos;

Copiar, etc..
{( Escalada Vertical )}
@athsecacademy | ATHSec

Escalonamento de privilégios verticais, também conhecido como


ataque de elevação de privilégios, envolve um aumento de privilégios
/ acesso privilegiado além do que um usuário, aplicativo ou outro
ativo já possui. Isso envolve a mudança de um nível de acesso
privilegiado para uma quantidade maior de acesso privilegiado;
{( Local Privilege Escalation )}
@athsecacademy | ATHSec

Os sistemas operacionais são configurados com várias funções de


acesso de baixo privilégio a alto privilégio para restrição de acesso a
dados ou recursos.
O escalonamento de privilégios é um processo de escalonamento do
acesso de usuários de baixo privilégio para usuários de alto
privilégio, resultando em acesso não autorizado a recursos restritos;
{( Local Privilege Escalation | Windows )}
@athsecacademy | ATHSec

Existem varios modos de escalar privilégios localmente na


máquina Windows:
✔ Patches ausentes;
✔ Implantação automatizada e senha AutoLogon em texto não
criptografado;
✔ AlwaysInstallElevated (qualquer usuário pode executar MSI como
SYSTEM);
✔ Serviços configurados incorretamente;
✔ DLL Hijacking etc...
{( Local Privilege Escalation | Linux )}
@athsecacademy | ATHSec

Assim como no Windows, também existem varios modos de


escalar privilégios localmente na máquina Linux:
✔ Manipulando o kernel para executar nossa carga no modo kernel.
✔ Manipulando os dados do kernel, por exemplo privilégios de processo.
✔ Iniciando uma shell com novos privilégios - Faça o root! ...
✔ Um kernel vulnerável.
✔ Um exploit correspondente.
✔ A capacidade de transferir o exploit para o alvo.
{( Examples Of Privilege Escalation Attacks )}
@athsecacademy | ATHSec

Agora que você tem uma compreensão melhor do


que é um ataque de escalonamento de privilégios,
vou mostrar 3 exemplos do mundo real, incluindo:


Windows Sysinternals;

Process Injection;

Linux Passwd User Enumeration;
{( 1 - Windows Sysinternals )}
@athsecacademy | ATHSec

O método de escalonamento de privilégios no Windows por meio do uso


do conjunto de ferramentas Sysinternals e tao comum que um invasor
consegue um backdoor no sistema usando o método “Sticky Keys”, ele
pode escalar ainda mais seus privilégios para acesso ao sistema. Este
método de ataque requer o uso do comando Psexec, bem como direitos
administrativos locais para a máquina.

Voce pode acessar a conta do windows como um fakeAdmin


simplesmente usando a ferramenta-comando psexec.exe – s cmd (
https://live.sysinternals.com/PsExec64.exe );
{( 2 - Process Injection )}
@athsecacademy | ATHSec

A injeção de processo é um método de execução de código arbitrário


no espaço de endereço de um processo ativo separado.
A execução do código no contexto de outro processo pode permitir o
acesso à memória do processo, aos recursos do sistema / rede e,
possivelmente, a privilégios elevados. A execução por meio de
injeção de processo também pode evitar a detecção de produtos de
segurança, uma vez que a execução é mascarada por um processo
legítimo;
{( 2 - Process Injection )}
@athsecacademy | ATHSec

Existem muitas maneiras diferentes de injetar código em um


processo, muitas das quais abusam de funcionalidades legítimas.
Essas implementações existem para todos os principais sistemas
operacionais, mas geralmente são específicas da plataforma.

Amostras mais sofisticadas podem realizar várias injeções de


processo para segmentar módulos e evitar ainda mais a detecção,
utilizando tubos nomeados ou outros mecanismos de comunicação
entre processos (IPC) como um canal de comunicação
{( Classic WriteProcessMemory write primitive )}
@athsecacademy | ATHSec

Neste exemplo você precisa certificar-se que o endereço de destino


esteja alocado (por exemplo, com VirtualAllocEx) e em seguida você
precisa gravar dados ou código bruto na memória usando
WriteProcessMemory:
{( 3 - Linux Passwd User Enumeration )}
@athsecacademy | ATHSec

Um ataque básico de escalonamento de privilégios comum no Linux


é conduzido enumerando as contas de usuário na máquina. Este
ataque requer que o invasor acesse o shell do sistema. Isso
geralmente é feito por meio de servidores de transferencia de
arquivos mal configurados. Assim que o invasor obtiver acesso ao
shell, o comando-ferramenta “ finger | lslogins | users ” irá listar todos
os usuários na máquina.
{( What Can You Do During An Incident? )}
@athsecacademy | ATHSec

No caso de você se deparar com esse tipo de ataque, é importante


isolar o incidente primeiro. Se você detectou a conta que foi
comprometida, altere a senha e desabilite a conta. Verifique o
sistema e desative todas as contas anormais e redefina todas as
senhas de contas de usuário que foram associadas a essa máquina.
Thank’s
{( @codigo_n3gro )}
@athsecacademy

Você também pode gostar