Sagi Shahar es un ingeniero de Google que desde hace algunos años lleva impartiendo un taller para escalado de privilegios de forma gratuita en varios eventos públicos y privados en Australia:
- Sydney – PlatypusCon (2017)
- Perth – BsidesPerth (2017)
- Brisbane – CrikeyCon (2018)
El taller se basa en el árbol de ataque o mindmap que se muestra a continuación, que cubre todos los vectores de ataque conocidos (en ese momento) de escalada de privilegios de usuario local en los sistemas operativos Linux y Windows:
Y lo bueno y por lo que os escribimos esta entrada, es porque además Sagi ha creado un repo en Github con todo el material necesario para que podamos montarlo y seguirlo en nuestras propias casas:
https://github.com/sagishahar/lpeworkshop
Material
- Workshop Slide Deck
- Exercise Worksheets (Linux, Windows)
- Lab VM for Linux Exercises (user:password321, root:password123)
- Kali VM for Linux/Windows Exercises (root:toor)
- Videos for Windows Exercises
- Tools for Windows Exercises (7z archive password: lpeworkshop)
- Windows exercises setup script
Instrucciones de instalación para Windows
- Iniciar una máquina virtual de Windows propia
- Iniciar sesión en la máquina virtual de Windows con una cuenta de usuario que tenga privilegios de administrador
- Asegurarse de que la VM de Windows no tenga una cuenta de usuario llamada ‘user’. Si existe, eliminarla.
- Copiar el script de configuración (lpe_windows_setup.bat) en una ubicación que se pueda escribir en una máquina virtual de Windows (el directorio del escritorio está bien)
- Hacer clic derecho en el archivo de configuración copiado y asegurarse de seleccionar en el menú desplegable ‘Ejecutar como administrador’
- Leer atentamente el resultado del script
- Reiniciar la máquina virtual de Windows
- Copiar el archivo Tool.7z en el escritorio y extraerlo
- La configuración ahora se ha completado, enjoy!
El script fue desarrollado y probado en un host Windows 7 (SP1) x64 Build 7601 en inglés-estadounidense. Puede funcionar en otras instancias del sistema operativo, pero no está garantizado. Hay que prestar atención a la salida del script. Se omiten algunos ejercicios (por ejemplo, Kernel, etc.) ya que depende del nivel de parches de la VM.
Fuente: HackPlayers