SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Fingerprinting en Sistemas
             Linux
La unica manera de conseguir acceso root en un sistema comprometido no tiene por que centrarse
unicamente en la idea de obtener un exploit local que eleve nuestros privilegios, hay veces en las que
el kernel se encuentra devidamente actualizado y no se hayan vulnerailidades de elevacion en el
mismo, encontrandome en estas situaciones y antes de tirar todo por la ventana y darnos por
vencidos, opto por seguir otro camino, mas bien realizar un fingerprinting exhaustivo dentro del
sistema.
Admins poco precavidos sobran, incluso aquellos que configuran de una manera riesgosa el sistema
en cuanto a permisos en ficheros que se ejecutan como ROOT.
La verdad que este proceso es bastante tedioso, lleva tiempo y por suspuesto pasciencia y un poco de
ingenio, pasciencia por sobre todo!.
Es por eso que queria presentarles una herramienta que automatiza la busquedad de informacion en el
sistema.
"Unix-privesc-check", su uso es bastante sencillo, nos provee de dos opciones "detailed" y "standard",
su analisis se centra en la busqueda de ficheros con permisos de escritura en /etc/init.d, busqueda de
tareas programadas con cron y at, lista los procesos que corren como usuario root entre muchas otras
tareas.


En este ejemplo voy a usar un entorno real, el servidor posee un kernel viejito tirando al 2009, puede
ser rooteable, pero ademas presenta otras caracteristicas que lo hacen ponerlo en riesgo de elevacion
de privilegios y sin tener que lanzar ningun exploit. Bien, comenzamos realizando una conexion de
shell inversa para trabajar mas comodos.
I




Habiendo subido anteriormente la tool y dandole permisos de ejecucion, la lanzamos en modo
background con la opcion "detailed" en mi caso para obtener un dumpeo de informacion mas detallado y
especifico.
El analisis llevara un tiempo, al rededor de de 15 o 20 min, pero una vez terminado comenzaremos a
buscar puntos vulnerables leyendo con pasciencia el archivo de texto que contendra toda la info
necesaria del sistema.




Bien ya hemos obtenido una buena data, grepeando por el file, me encuentro con un WARNING que me
informa que uno de los script en /etc/init.d, para ser mas precisos "mysql" presenta permisos del tipo 777,
WTF!!....ya con esto practicamente tengo el sistema regalado, que exploit ni que exploit!, vamos a editar el
script y darle un restart para cambiar el password de root XD!
Utilizamos chpasswd para cambiar el password de root, insertando la siguiente linea dentro del fichero
mysql.
Y ahora solo queda reiniciar el servicio y logearnos como root en el sistema con el nuevo password que
que acabamos de asignarle "owned" XD!




             Iniciamos un servidor ssh si es que no esta corriendo y nos conectamos...




   Ya podemos ir disfrutrando de nuestro privilegios, de mas esta decir que este manera de elevarse a
   root no siempre va a estar presente , siempre habra que medir la ineficiencia del administrador en
   cuanto a como configura los permisos en el servidor.




                         Saludos!               by         q3rv0

Más contenido relacionado

La actualidad más candente

Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7santiago Ramirez Ramirez
 
Manual de instalacion web
Manual de instalacion webManual de instalacion web
Manual de instalacion webAndres Ldño
 
Taller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTaller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTomás Vírseda
 
Oracle 10 en ubuntu
Oracle 10 en ubuntuOracle 10 en ubuntu
Oracle 10 en ubuntuEdgar Mendez
 
Administrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpAdministrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpsantiago Ramirez Ramirez
 
Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloudsebastianrock
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linuxmaomaq
 
Slony i
Slony iSlony i
Slony imao87t
 
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...CLEFormación
 

La actualidad más candente (20)

Laboratorio linux
Laboratorio linuxLaboratorio linux
Laboratorio linux
 
Booteo de windows 7 y Centos 7
Booteo de windows 7 y Centos 7 Booteo de windows 7 y Centos 7
Booteo de windows 7 y Centos 7
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Manual de instalacion web
Manual de instalacion webManual de instalacion web
Manual de instalacion web
 
Instalar odoo 9 en Linux Debian
Instalar odoo 9 en Linux DebianInstalar odoo 9 en Linux Debian
Instalar odoo 9 en Linux Debian
 
Taller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTaller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29o
 
Oracle 10 en ubuntu
Oracle 10 en ubuntuOracle 10 en ubuntu
Oracle 10 en ubuntu
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Administrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpAdministrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftp
 
Suse samba pdc_ldap
Suse samba pdc_ldapSuse samba pdc_ldap
Suse samba pdc_ldap
 
Curso-Taller GNU-Linux Dia2
Curso-Taller GNU-Linux Dia2Curso-Taller GNU-Linux Dia2
Curso-Taller GNU-Linux Dia2
 
Codigos de terminal linux
Codigos de terminal linuxCodigos de terminal linux
Codigos de terminal linux
 
Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloud
 
Prepared statement
Prepared statementPrepared statement
Prepared statement
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Slony i
Slony iSlony i
Slony i
 
Clase5 (consola linux)
Clase5 (consola linux)Clase5 (consola linux)
Clase5 (consola linux)
 
LINUX
LINUXLINUX
LINUX
 
Manual instalacion svn
Manual instalacion svnManual instalacion svn
Manual instalacion svn
 
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...
Curso sistemas abiertos CLEFormacion - Administración de sistemas Solaris 10 ...
 

Destacado

Gemeente geldrop mierlo
Gemeente geldrop mierloGemeente geldrop mierlo
Gemeente geldrop mierloelkethijssen
 
DIPLOMADO EN MEDICINA FAMILIAR
DIPLOMADO EN MEDICINA FAMILIARDIPLOMADO EN MEDICINA FAMILIAR
DIPLOMADO EN MEDICINA FAMILIARguest28d61
 
Animales en via de extincion
Animales en via de extincionAnimales en via de extincion
Animales en via de extincionKATHA Robles
 
Health Care Reform - Now What Do We Do
Health Care Reform - Now What Do We DoHealth Care Reform - Now What Do We Do
Health Care Reform - Now What Do We DoNikki Davis
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Virus Bulletin 2015: Exposing Gatekeeper
Virus Bulletin 2015: Exposing GatekeeperVirus Bulletin 2015: Exposing Gatekeeper
Virus Bulletin 2015: Exposing GatekeeperSynack
 
PHP unserialization vulnerabilities: What are we missing?
PHP unserialization vulnerabilities: What are we missing?PHP unserialization vulnerabilities: What are we missing?
PHP unserialization vulnerabilities: What are we missing?Sam Thomas
 
Keep Calm and Stegosploit - 44CON 2015
Keep Calm and Stegosploit - 44CON 2015Keep Calm and Stegosploit - 44CON 2015
Keep Calm and Stegosploit - 44CON 2015Saumil Shah
 
Windows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary ArtefactsWindows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary ArtefactsBrent Muir
 
Security Onion Conference - 2015
Security Onion Conference - 2015Security Onion Conference - 2015
Security Onion Conference - 2015DefensiveDepth
 
XSS and CSRF with HTML5
XSS and CSRF with HTML5XSS and CSRF with HTML5
XSS and CSRF with HTML5Shreeraj Shah
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 

Destacado (20)

Mark 20121024
Mark 20121024Mark 20121024
Mark 20121024
 
Gemeente geldrop mierlo
Gemeente geldrop mierloGemeente geldrop mierlo
Gemeente geldrop mierlo
 
DIPLOMADO EN MEDICINA FAMILIAR
DIPLOMADO EN MEDICINA FAMILIARDIPLOMADO EN MEDICINA FAMILIAR
DIPLOMADO EN MEDICINA FAMILIAR
 
Comentario teológico 3
Comentario teológico 3Comentario teológico 3
Comentario teológico 3
 
Animales en via de extincion
Animales en via de extincionAnimales en via de extincion
Animales en via de extincion
 
Perl basics for pentesters part 2
Perl basics for pentesters part 2Perl basics for pentesters part 2
Perl basics for pentesters part 2
 
Health Care Reform - Now What Do We Do
Health Care Reform - Now What Do We DoHealth Care Reform - Now What Do We Do
Health Care Reform - Now What Do We Do
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Virus Bulletin 2015: Exposing Gatekeeper
Virus Bulletin 2015: Exposing GatekeeperVirus Bulletin 2015: Exposing Gatekeeper
Virus Bulletin 2015: Exposing Gatekeeper
 
D4R Vienna
D4R ViennaD4R Vienna
D4R Vienna
 
PHP unserialization vulnerabilities: What are we missing?
PHP unserialization vulnerabilities: What are we missing?PHP unserialization vulnerabilities: What are we missing?
PHP unserialization vulnerabilities: What are we missing?
 
Scrum en un gráfico
Scrum en un gráficoScrum en un gráfico
Scrum en un gráfico
 
Keep Calm and Stegosploit - 44CON 2015
Keep Calm and Stegosploit - 44CON 2015Keep Calm and Stegosploit - 44CON 2015
Keep Calm and Stegosploit - 44CON 2015
 
Windows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary ArtefactsWindows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary Artefacts
 
Security Onion Conference - 2015
Security Onion Conference - 2015Security Onion Conference - 2015
Security Onion Conference - 2015
 
XSS and CSRF with HTML5
XSS and CSRF with HTML5XSS and CSRF with HTML5
XSS and CSRF with HTML5
 
Informe integrado - Estudio anual de Comercio Electrónico 2014
Informe integrado -  Estudio anual de Comercio Electrónico  2014 Informe integrado -  Estudio anual de Comercio Electrónico  2014
Informe integrado - Estudio anual de Comercio Electrónico 2014
 
Computação Verde
Computação VerdeComputação Verde
Computação Verde
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 

Similar a Fingerprinting en linux con unix_privesc_check

Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion sambaAndres Ldño
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Julio Antonio Huaman Chuque
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputAnxnLeg
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSamuel Colon Feliz
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranbeppo
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccionq3rv0
 
The Original Hacker número 6.
The Original Hacker número 6.The Original Hacker número 6.
The Original Hacker número 6.Huehue 1
 

Similar a Fingerprinting en linux con unix_privesc_check (20)

Team.docx
Team.docxTeam.docx
Team.docx
 
Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion samba
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
CTF Brainpan
CTF BrainpanCTF Brainpan
CTF Brainpan
 
Linux
LinuxLinux
Linux
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia Aplicada
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
DNS
DNSDNS
DNS
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltran
 
Present3
Present3Present3
Present3
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccion
 
The Original Hacker número 6.
The Original Hacker número 6.The Original Hacker número 6.
The Original Hacker número 6.
 

Fingerprinting en linux con unix_privesc_check

  • 1. Fingerprinting en Sistemas Linux La unica manera de conseguir acceso root en un sistema comprometido no tiene por que centrarse unicamente en la idea de obtener un exploit local que eleve nuestros privilegios, hay veces en las que el kernel se encuentra devidamente actualizado y no se hayan vulnerailidades de elevacion en el mismo, encontrandome en estas situaciones y antes de tirar todo por la ventana y darnos por vencidos, opto por seguir otro camino, mas bien realizar un fingerprinting exhaustivo dentro del sistema. Admins poco precavidos sobran, incluso aquellos que configuran de una manera riesgosa el sistema en cuanto a permisos en ficheros que se ejecutan como ROOT. La verdad que este proceso es bastante tedioso, lleva tiempo y por suspuesto pasciencia y un poco de ingenio, pasciencia por sobre todo!. Es por eso que queria presentarles una herramienta que automatiza la busquedad de informacion en el sistema. "Unix-privesc-check", su uso es bastante sencillo, nos provee de dos opciones "detailed" y "standard", su analisis se centra en la busqueda de ficheros con permisos de escritura en /etc/init.d, busqueda de tareas programadas con cron y at, lista los procesos que corren como usuario root entre muchas otras tareas. En este ejemplo voy a usar un entorno real, el servidor posee un kernel viejito tirando al 2009, puede ser rooteable, pero ademas presenta otras caracteristicas que lo hacen ponerlo en riesgo de elevacion de privilegios y sin tener que lanzar ningun exploit. Bien, comenzamos realizando una conexion de shell inversa para trabajar mas comodos.
  • 2. I Habiendo subido anteriormente la tool y dandole permisos de ejecucion, la lanzamos en modo background con la opcion "detailed" en mi caso para obtener un dumpeo de informacion mas detallado y especifico.
  • 3. El analisis llevara un tiempo, al rededor de de 15 o 20 min, pero una vez terminado comenzaremos a buscar puntos vulnerables leyendo con pasciencia el archivo de texto que contendra toda la info necesaria del sistema. Bien ya hemos obtenido una buena data, grepeando por el file, me encuentro con un WARNING que me informa que uno de los script en /etc/init.d, para ser mas precisos "mysql" presenta permisos del tipo 777, WTF!!....ya con esto practicamente tengo el sistema regalado, que exploit ni que exploit!, vamos a editar el script y darle un restart para cambiar el password de root XD!
  • 4. Utilizamos chpasswd para cambiar el password de root, insertando la siguiente linea dentro del fichero mysql. Y ahora solo queda reiniciar el servicio y logearnos como root en el sistema con el nuevo password que que acabamos de asignarle "owned" XD! Iniciamos un servidor ssh si es que no esta corriendo y nos conectamos... Ya podemos ir disfrutrando de nuestro privilegios, de mas esta decir que este manera de elevarse a root no siempre va a estar presente , siempre habra que medir la ineficiencia del administrador en cuanto a como configura los permisos en el servidor. Saludos! by q3rv0