Evaluación de Vulnerabilidades en Linux — Post‑Explotación y Escalada de Privilegios

🎯 Objetivo

Después de ejecutar LinPEAS, el siguiente paso es analizar los resultados obtenidos para detectar:

🧠 Esta etapa pertenece a la fase de Post-Explotación, dentro del proceso de pentesting:

Pre-Engagement → Information Gathering → Vulnerability Assessment → Exploitation → Post-Exploitation → Proof of Concept

📂 1️⃣ Revisión inicial de LinPEAS

Comando para visualizar los resultados:
{E1109858-5C1C-4544-B060-A2F6E336670A}.png
🔎 Análisis:


🧮 2️⃣ Evaluación del sistema operativo y kernel

{504B6AF5-75EB-40A8-95AC-F8EF6C41FF6B}.png
🔍 El sistema está actualizado (versión jammy), por lo tanto, ciertos exploits antiguos como DirtyPipe o PwnKit podrían estar parchados.

🧰 LinPEAS incluye una mini herramienta llamada linux-exploit-suggester, que sugiere posibles exploits basados en la versión del kernel.


🚨 3️⃣ Posibles vulnerabilidades detectadas

Ejemplo de salida de LinPEAS:

{A9573D8C-7788-4F05-A7AA-880AA1DBE976}.png

🧠 DirtyPipe (CVE-2022-0847): permite escalar a root mediante manipulación de buffers del kernel.
🧠 PwnKit (CVE-2021-4034): vulnerabilidad en pkexec (parte de Polkit) que permite ejecución arbitraria como root.

⚠️ Sin embargo, LinPEAS marca “less probable”, indicando que el sistema probablemente está parchado.


👥 4️⃣ Análisis de usuarios y privilegios

══════════════════════╣ Users Information ╠══════════════════════
uid=1000(john) groups=1000(john),27(sudo)
User john may run the following commands on ubuntu:
    (ALL) NOPASSWD: /usr/bin/nano
    (ALL : ALL) ALL

🧩 Resumen:

💡 Esto representa una configuración insegura, ya que un proceso web comprometido podría moverse lateralmente hacia john.


⚙️ 5️⃣ Software instalado útil para el atacante

══════════════════════╣ Software Information ╠══════════════════════
/usr/bin/curl
/usr/bin/wget
/usr/bin/python3
/usr/bin/perl
/usr/bin/php

🧰 Herramientas útiles para un pentester:

💬 Saber qué herramientas están disponibles ahorra tiempo y define tus opciones para ejecutar payloads.


🔒 6️⃣ Mecanismos de seguridad activos

{04A7BA32-06D1-4735-AF9E-04EEFFD791DD}.png
Resumen de protecciones:

🔎 Conclusión: Varias protecciones están ausentes o débiles, lo que pu


🧠 7️⃣ Conclusión de la evaluación 🔍

Categoría Hallazgo Importancia
🧩 Sistema Ubuntu 22.04.4, Kernel 5.15.0-135 Versión moderna, posiblemente parcheada
👤 Acceso de usuario john con sudo y NOPASSWD: /usr/bin/nano Vector directo a root
🧱 Configuración inusual www-data pertenece al grupo john Riesgo de movimiento lateral
🧰 Software disponible curl, wget, python, perl, php Herramientas útiles para explotación
🔐 Medidas de seguridad AppArmor (activo), ASLR (activo), resto desactivado Protección parcial
🚨 Vulnerabilidades detectadas DirtyPipe, PwnKit (posiblemente parcheadas) Sin riesgo inmediato, pero útil saberlo
💻 Entorno Máquina virtual (VMware) Entorno controlado de pruebas

⚡ Escalada de Privilegios en Linux (Privilege Escalation)

🎯 Objetivo

Elevar los privilegios del usuario actual (john) hasta convertirnos en root 🧑‍💻👑


🔍 Verificación de permisos sudo

📄 Comando:

sudo -l

📄 Salida:
{3317615E-559E-4C14-9D40-59ADF90D69BE}.png

📘 Interpretación:

💥 Esto nos da control total del sistema.


🧨 Explotación con GTFObins (usando nano)

🧰 El proyecto GTFObins documenta formas de explotar binarios comunes (como nano) para obtener shell root.

📄 Comando usado:

sudo /usr/bin/nano privesc

Una vez dentro de nano, presionamos:

CTRL + R, luego CTRL + X

Esto abre una línea de comandos.
Escribimos:

reset; /bin/bash 1>&0 2>&0

📄 Resultado:
{E0163D27-F0A2-4BCB-A943-3E19DBA0BA11}.png
{7F918F60-D9C5-4573-B8AA-0CC5104CEAA9}.png
✅ ¡Shell de root conseguida! 👑🐧

🔐 Alternativa directa (usando contraseña conocida)

Si conocemos la contraseña del usuario:

sudo su

{40DDDE2B-C76F-403F-BE33-D3F02C3FA260}.png
💥 Acceso root directo — sin necesidad de exploits.

📋 Métodos usados en la escalada de privilegios

Método Descripción Resultado
👥 Grupo compartido (www-data) Permite leer archivos de john Lateral movement
🧩 Sudo + nano GTFObin vulnerable Root shell
🔑 sudo su Cambio de sesión con contraseña conocida Root acceso directo