notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • Fuentes de investigación:
  • Consejos/Notas:
  1. Escalada de Privilegios
  2. Linux

Kernel Exploit

AnteriorEnumeración automatizada - ToolsSiguienteSudo

Última actualización hace 1 año

Lo ideal es que la escalada de privilegios conduzca a privilegios de root. A veces, esto se puede lograr simplemente explotando una vulnerabilidad existente o, en algunos casos, accediendo a otra cuenta de usuario que tenga más privilegios, información o acceso.

A menos que una única vulnerabilidad conduzca a un shell raíz, el proceso de escalada de privilegios dependerá de configuraciones erróneas y permisos laxos.

El kernel en los sistemas Linux gestiona la comunicación entre componentes como la memoria del sistema y las aplicaciones. Esta función crítica requiere que el kernel tenga privilegios específicos; por lo tanto, un exploit exitoso potencialmente conducirá a privilegios de root.

La metodología de explotación del Kernel es sencilla;

  1. Identificar la versión del kernel

  2. Busque y encuentre un código de explotación para la versión del kernel del sistema de destino

  3. Ejecute el exploit

Aunque parezca sencillo, recuerde que un exploit fallido del kernel puede provocar un fallo del sistema. Asegúrese de que este resultado potencial sea aceptable dentro del alcance de su compromiso de prueba de penetración antes de intentar explotar el kernel.

Fuentes de investigación:

  1. Según sus hallazgos, puede utilizar Google para buscar un código de explotación existente.

  2. Fuentes como también pueden resultar útiles.

  3. Otra alternativa sería utilizar un script como LES ( Linux Exploit Suggester), pero recuerde que estas herramientas pueden generar falsos positivos (informar de una vulnerabilidad del kernel que no afecta al sistema de destino) o falsos negativos (no informar de ninguna vulnerabilidad del kernel aunque el kernel esté vulnerable).

Consejos/Notas:

  1. Ser demasiado específico acerca de la versión del kernel al buscar exploits en Google, Exploit-db o searchsploit.

  2. Asegúrese de comprender cómo funciona el código de explotación ANTES de ejecutarlo. Algunos códigos de explotación pueden realizar cambios en el sistema operativo que los harían inseguros en el futuro o realizar cambios irreversibles en el sistema, creando problemas más adelante. Por supuesto, estas pueden no ser grandes preocupaciones dentro de un laboratorio o entorno CTF, pero son absolutamente prohibidas durante un compromiso de prueba de penetración real.

  3. Algunos exploits pueden requerir mayor interacción una vez que se ejecutan. Lea todos los comentarios e instrucciones proporcionadas con el código de explotación.

  4. Puede transferir el código de explotación desde su máquina al sistema de destino utilizando el SimpleHTTPServer módulo Python y wget respectivamente.

  • Ejemplo:

karen@wade7363:/tmp/tmp.GNTrk4H2vo$ uname -a
Linux wade7363 3.13.0-24-generic #46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Subimos el exploit a la maquina victima

Ejecutamos y somos root:

📕
https://www.linuxkernelcves.com/cves
https://github.com/0x1ns4n3/CVE-2015-1328-GoldenEye