Inicio / Para Expertos / Taller para escalar privilegios en Windows/Linux

Taller para escalar privilegios en Windows/Linux

Sagi Shahar es un ingeniero de Google que desde hace algunos años lleva impartiendo un taller para escalado de privilegios de forma gratuita en varios eventos públicos y privados en Australia:

  •      Sydney – PlatypusCon (2017)
  •      Perth – BsidesPerth (2017)
  •      Brisbane – CrikeyCon (2018)

El taller se basa en el árbol de ataque o mindmap que se muestra a continuación, que cubre todos los vectores de ataque conocidos (en ese momento) de escalada de privilegios de usuario local en los sistemas operativos Linux y Windows:

Y lo bueno y por lo que os escribimos esta entrada, es porque además Sagi ha creado un repo en Github con todo el material necesario para que podamos montarlo y seguirlo en nuestras propias casas:

https://github.com/sagishahar/lpeworkshop

Material

Instrucciones de instalación para Windows

  1. Iniciar una máquina virtual de Windows propia
  2. Iniciar sesión en la máquina virtual de Windows con una cuenta de usuario que tenga privilegios de administrador
  3. Asegurarse de que la VM de Windows no tenga una cuenta de usuario llamada ‘user’. Si existe, eliminarla.
  4. Copiar el script de configuración (lpe_windows_setup.bat) en una ubicación que se pueda escribir en una máquina virtual de Windows (el directorio del escritorio está bien)
  5. Hacer clic derecho en el archivo de configuración copiado y asegurarse de seleccionar en el menú desplegable ‘Ejecutar como administrador’
  6. Leer atentamente el resultado del script
  7. Reiniciar la máquina virtual de Windows
  8. Copiar el archivo Tool.7z en el escritorio y extraerlo
  9. La configuración ahora se ha completado, enjoy!

El script fue desarrollado y probado en un host Windows 7 (SP1) x64 Build 7601 en inglés-estadounidense. Puede funcionar en otras instancias del sistema operativo, pero no está garantizado. Hay que prestar atención a la salida del script. Se omiten algunos ejercicios (por ejemplo, Kernel, etc.) ya que depende del nivel de parches de la VM.

Fuente: HackPlayers

Vea También

Descubren en un CTF un RCE en Nginx + PHP-FPM

Del 14 al 16 de septiembre se jugaba el Real World CTF y, durante el …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.