Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.

[ Hits: 31.508 ]

Por: Luiz Vieira em 21/03/2011 | Blog: http://hackproofing.blogspot.com/


O que é escalada de privilégios?



Escalação ou elevação de privilégios basicamente significa adicionar mais direitos ou permissões para um usuário. Em resumo, escalação de privilégios tenta transformar um usuário normal em um usuário administrativo, usuário com maior privilégios do que o usuário atual ou fazer com que um usuário participe de outros grupos locais na máquina, com privilégio diferente do privilégio atual do atacante.

Quando exploramos alguns serviços, nem sempre conseguimos acesso root. Esse é o caso da exploração de um PHP Inject, que vimos anteriormente. Alguns outros exemplos podem ser usados, como exploração de um daemon que não é executado como root. Portanto, para conseguirmos controlar totalmente a máquina e pode executar programas que precisam de privilégios de administrador, precisamos aumentar nosso privilégio localmente.

Porém, a escalação de privilégios não está limitada apenas a aumentar os privilégios dentro do sistema operacional, mas em qualquer sistema. Por exemplo, podemos ter um acesso limitado a um servidor de banco de dados Oracle e desejamos nos tornar DBA, podendo assim acessar todas as tabelas e bases de dados existentes no banco. O ato de tornar um usuário com mais privilégios é também chamado de elevação de privilégios.

Exemplos de caso onde podemos realizar o ataque:
  • Exploração de aplicação web que não é executada como root;
  • Exploração de serviços que não são executados como root ou tem seu privilégio “dropado”
  • Exploração interna de um aplicativo, por exemplo, um Banco de Dados Oracle.
  • Quando conseguimos uma senha local, sem privilégio administrativo. Ex.: Bruteforce em servidor ssh

    Próxima página

Páginas do artigo
   1. O que é escalada de privilégios?
   2. Possíveis alvos
Outros artigos deste autor

Armitage: a nova interface gráfica do Metasploit

Rainbow Crack e Rainbow Tables

Certificações em Segurança: para qual estudar?

Wmap web scanner

Metasploit Framework

Leitura recomendada

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Gateway autenticado com Apache, Iptables e CGI em shell

Arquivo de configuração do mod_security

Chroot + Bind sem stress

O que é e como funciona um ataque de força bruta

  
Comentários
[1] Comentário enviado por removido em 21/03/2011 - 17:06h

Grande Luiz. Ótimas informações !

Hora de um dos nossos amigos, o Metasploit entrar no jogo hehe

Abraço cara.

[2] Comentário enviado por julio_hoffimann em 21/03/2011 - 19:45h

Parabéns Luiz!

Gostei deste artigo, bem acessível para quem não é da área. Entendi uma porcentagem maior desta vez. :-)

Acho muito interessante essa abordagem da área de segurança: a melhor maneira de aprender é explorando as vulnerabilidades do sistema.

Grande Abraço!

[3] Comentário enviado por removido em 07/07/2017 - 14:41h


Exemplo de elevação de privilégios (Sudo)

https://www.exploit-db.com/exploits/37710/

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=sudo



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts