Taller para escalar privilegios en Windows/Linux

Sagi Shahar es un ingeniero de Google que desde hace algunos años lleva impartiendo un taller para escalado de privilegios de forma gratuita en varios eventos públicos y privados en Australia:

  • Sydney - PlatypusCon (2017)
  • Perth - BsidesPerth (2017)
  • Brisbane - CrikeyCon (2018)
El taller se basa en el árbol de ataque o mindmap que se muestra a continuación, que cubre todos los vectores de ataque conocidos (en ese momento) de escalada de privilegios de usuario local en los sistemas operativos Linux y Windows:

Y lo bueno y por lo que os escribimos esta entrada, es porque además Sagi ha creado un repo en Github con todo el material necesario para que podamos montarlo y seguirlo en nuestras propias casas: https://github.com/sagishahar/lpeworkshop

Material

Instrucciones de instalación para Windows

  1. Iniciar una máquina virtual de Windows propia
  2. Iniciar sesión en la máquina virtual de Windows con una cuenta de usuario que tenga privilegios de administrador
  3. Asegurarse de que la VM de Windows no tenga una cuenta de usuario llamada 'user'. Si existe, eliminarla.
  4. Copiar el script de configuración (lpe_windows_setup.bat) en una ubicación que se pueda escribir en una máquina virtual de Windows (el directorio del escritorio está bien)
  5. Hacer clic derecho en el archivo de configuración copiado y asegurarse de seleccionar en el menú desplegable 'Ejecutar como administrador'
  6. Leer atentamente el resultado del script
  7. Reiniciar la máquina virtual de Windows
  8. Copiar el archivo Tool.7z en el escritorio y extraerlo
  9. La configuración ahora se ha completado, enjoy!
El script fue desarrollado y probado en un host Windows 7 (SP1) x64 Build 7601 en inglés-estadounidense. Puede funcionar en otras instancias del sistema operativo, pero no está garantizado. Hay que prestar atención a la salida del script. Se omiten algunos ejercicios (por ejemplo, Kernel, etc.) ya que depende del nivel de parches de la VM.

NOTA: Al igual que con cualquier host intencionalmente vulnerable, asegúrate de que la VM de Windows no esté conectada a una red externa.

Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos