🐧LINUX
1. Explotación de sudo:
Descripción: Algunos usuarios pueden tener permisos de sudo mal configurados, permitiendo la ejecución de comandos específicos con privilegios elevados.
Detección Manual: Revisar el archivo
/etc/sudoers
y/etc/sudoers.d/
para configuraciones inseguras.Mitigación: Limitar los comandos ejecutables por sudo a los estrictamente necesarios y revisar regularmente la configuración de sudo.
2. Explotación de Setuid Binaries:
Descripción: Algunos archivos ejecutables tienen el bit setuid, lo que permite que se ejecuten con los permisos del propietario.
Detección Manual: Identificar archivos setuid con
find / -type f -perm -4000
.Mitigación: Revisar y reducir el número de archivos setuid, limitar el acceso a estos archivos.
3. Uso de Exploits Locales:
Descripción: Explotación de vulnerabilidades locales para obtener privilegios elevados.
Detección Manual: Monitorear logs de seguridad, revisar actualizaciones de seguridad y parchear regularmente.
Mitigación: Mantener el sistema actualizado, aplicar parches de seguridad y utilizar soluciones de seguridad como SELinux.
4. Configuraciones Inseguras de Servicios:
Descripción: Configuraciones débiles o malas prácticas en servicios que pueden ser explotadas.
Detección Manual: Revisar configuraciones de servicios, archivos de log y documentación.
Mitigación: Configurar servicios de manera segura, seguir las mejores prácticas de configuración, y limitar el acceso a servicios innecesarios.
5. Kernel Exploits:
Descripción: Explotar vulnerabilidades en el kernel del sistema operativo.
Detección Manual: Monitorear actualizaciones del kernel, revisar logs del sistema.
Mitigación: Mantener el kernel actualizado, desactivar módulos innecesarios y utilizar soluciones de seguridad como AppArmor o SELinux.
6. Uso de Scripting y Malware:
Descripción: Malware o scripts maliciosos que buscan explotar vulnerabilidades o configuraciones débiles.
Detección Manual: Monitorear cambios inesperados en archivos del sistema, revisar logs de seguridad.
Mitigación: Implementar soluciones de seguridad, monitorear actividad inusual, y escanear regularmente en busca de malware.
7. Configuraciones Inseguras de archivos de sistema:
Descripción: Permisos incorrectos en archivos del sistema que permiten modificaciones maliciosas.
Detección Manual: Revisar permisos de archivos críticos con
ls -l
.Mitigación: Restringir permisos de archivos a usuarios autorizados, utilizar la mínima cantidad de privilegios necesarios.
8. Uso de Backdoors:
Descripción: Inserción de puertas traseras en el sistema para obtener acceso no autorizado.
Detección Manual: Monitorear tráfico de red, revisar logs en busca de actividad sospechosa.
Mitigación: Implementar firewalls, monitorear tráfico de red, y escanear en busca de malware.
9. Ataques de Fuerza Bruta:
Descripción: Intentos repetidos de adivinar contraseñas para obtener acceso no autorizado.
Detección Manual: Revisar logs de autenticación, identificar patrones de intentos fallidos.
Mitigación: Implementar bloqueo de cuentas después de múltiples intentos fallidos, utilizar contraseñas fuertes y autenticación de dos factores.
10. Escalamiento de Privilegios a través de Contenedores:
Descripción: Explotar vulnerabilidades en configuraciones de contenedores para obtener acceso privilegiado.
Detección Manual: Revisar configuraciones de contenedores, monitorear logs y actividad del sistema.
Mitigación: Mantener contenedores actualizados, limitar privilegios en contenedores, y revisar configuraciones de seguridad.
Estas son solo algunas de las posibles vulnerabilidades y técnicas de escalada de privilegios en sistemas Linux.
15. Uso de Variables de Entorno Maliciosas:
Descripción: Modificar variables de entorno para manipular el comportamiento de comandos con privilegios elevados.
Detección Manual: Revisar configuraciones de variables de entorno, monitorear cambios inusuales.
Mitigación: Limitar el uso de variables de entorno en comandos con privilegios elevados, validar entradas de variables de entorno.
16. Configuraciones Inseguras de Cron Jobs:
Descripción: Configuraciones de cron jobs que permiten la ejecución de comandos con privilegios elevados.
Detección Manual: Revisar configuraciones de cron jobs, buscar configuraciones inseguras.
Mitigación: Limitar la ejecución de cron jobs solo a usuarios autorizados y revisar regularmente las configuraciones.
17. Ataques a Configuraciones de Apache/Nginx:
Descripción: Explotar configuraciones de servidores web para ejecutar código arbitrario.
Detección Manual: Revisar archivos de configuración de Apache/Nginx, buscar configuraciones inseguras.
Mitigación: Mantener actualizadas las configuraciones de servidores web, limitar permisos y desactivar módulos innecesarios.
18. Escalamiento de Privilegios a través de Archivos de Configuración de Servicios:
Descripción: Modificar archivos de configuración de servicios para obtener privilegios elevados.
Detección Manual: Revisar archivos de configuración de servicios, buscar cambios inusuales.
Mitigación: Restringir permisos en archivos de configuración y monitorear cambios en ellos.
19. Explotación de Configuraciones de SSH:
Descripción: Explotar configuraciones débiles de SSH para obtener acceso no autorizado.
Detección Manual: Revisar configuraciones de SSH, buscar configuraciones inseguras.
Mitigación: Utilizar configuraciones seguras de SSH, desactivar acceso de root y utilizar autenticación de dos factores.
20. Uso de Backdoors en Archivos de Inicio:
Descripción: Inserción de comandos maliciosos en archivos de inicio para obtener privilegios elevados.
Detección Manual: Revisar archivos de inicio del sistema, buscar comandos inusuales.
Mitigación: Revisar regularmente archivos de inicio, limitar permisos y utilizar soluciones de seguridad como AppArmor o SELinux.
21. Explotación de Variables de Entorno de Bibliotecas Compartidas (LD_PRELOAD):
Descripción: Modificar la variable de entorno
LD_PRELOAD
para cargar bibliotecas compartidas maliciosas antes que las bibliotecas legítimas.Detección Manual: Revisar las variables de entorno, especialmente
LD_PRELOAD
, en procesos en ejecución.Mitigación: Restringir el uso de la variable
LD_PRELOAD
, validar y limitar las bibliotecas cargadas por procesos.
22. Uso de Archivos de Historial de Shell:
Descripción: Explotar archivos de historial de shell (como
.bash_history
) para ejecutar comandos con privilegios elevados.Detección Manual: Revisar archivos de historial de shell en busca de comandos inusuales.
Mitigación: Limitar permisos en archivos de historial, configurar límites de tamaño y cifrar el historial si es posible.
23. Explotación de Servicios de Impresión (CUPS):
Descripción: Explotar configuraciones de servicios de impresión para ejecutar comandos con privilegios elevados.
Detección Manual: Revisar configuraciones de CUPS, buscar configuraciones inseguras.
Mitigación: Mantener actualizadas las configuraciones de CUPS, limitar acceso y desactivar servicios innecesarios.
24. Uso de Expresiones Regulares Maliciosas:
Descripción: Explotar vulnerabilidades en interpretadores de expresiones regulares para ejecutar comandos arbitrarios.
Detección Manual: Revisar y validar expresiones regulares en configuraciones de aplicaciones.
Mitigación: Validar entradas de expresiones regulares, limitar el uso de interpretadores de expresiones regulares.
25. Ataques a Configuraciones de SUID/SGID:
Descripción: Explotar configuraciones incorrectas de SUID/SGID en archivos ejecutables.
Detección Manual: Revisar archivos con bits SUID/SGID (
find / -type f -perm -2000 -o -perm -4000
).Mitigación: Limitar archivos con bits SUID/SGID, revisar y reducir su número.
26. Uso de Paquetes Maliciosos (Malware en Repositorios):
Descripción: Incluir paquetes maliciosos en repositorios de paquetes para su instalación inadvertida.
Detección Manual: Verificar la integridad de paquetes antes de la instalación, revisar logs de instalación.
Mitigación: Utilizar repositorios confiables, verificar firmas de paquetes, y mantener actualizado el sistema.
27. Ataques a Configuraciones de PAM (Pluggable Authentication Modules):
Descripción: Explotar configuraciones débiles en PAM para obtener acceso no autorizado.
Detección Manual: Revisar archivos de configuración PAM (
/etc/pam.d/
).Mitigación: Configurar PAM de manera segura, limitar acceso y revisar configuraciones regularmente.
28. Uso de Archivos de Configuración de Apache Maliciosos:
Descripción: Modificar archivos de configuración de Apache para ejecutar código arbitrario.
Detección Manual: Revisar archivos de configuración de Apache, buscar configuraciones inseguras.
Mitigación: Mantener actualizadas las configuraciones de Apache, limitar permisos y desactivar módulos innecesarios.
29. Ataques a Configuraciones de Xorg (Servidor Gráfico):
Descripción: Explotar configuraciones inseguras de Xorg para obtener acceso privilegiado.
Detección Manual: Revisar archivos de configuración de Xorg, buscar configuraciones inseguras.
Mitigación: Mantener actualizadas las configuraciones de Xorg, limitar acceso y desactivar funciones innecesarias.
30. Explotación de Configuraciones de PolKit:
Descripción: Explotar configuraciones de PolKit para realizar acciones con privilegios elevados.
Detección Manual: Revisar configuraciones de PolKit en
/etc/polkit-1/
.Mitigación: Configurar PolKit de manera segura, limitar acceso y revisar configuraciones regularmente.
Estos son ejemplos adicionales de posibles vulnerabilidades y técnicas de escalada de privilegios en sistemas Linux. La diversificación y actualización constante son esenciales para abordar las amenazas en constante evolución
Algunas herramientas que pueden ser utilizadas para escanear y detectar posibles vulnerabilidades y patrones de escalada de privilegios en sistemas Linux. Nuevamente, asegúrate de usar estas herramientas de manera ética y con permisos adecuados.
Lynis:
Descripción: Lynis es una herramienta de auditoría de seguridad para sistemas Unix.
GitHub: Lynis en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
sudo apt-get update sudo apt-get install lynis
Comando de Ejecución:
sudo lynis audit system
Osquery:
Descripción: Osquery permite consultar y analizar información del sistema operativo como si fuera una base de datos SQL.
GitHub: Osquery en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
sudo apt-get update sudo apt-get install osquery
Comando de Ejecución (ejemplo para listar usuarios):
sudo osqueryi "SELECT * FROM users;"
LSE (Linux Smart Enumeration):
Descripción: LSE es una herramienta de enumeración para Linux que puede identificar configuraciones débiles y posibles vulnerabilidades.
GitHub: LSE en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
git clone https://github.com/diego-treitos/linux-smart-enumeration.git cd linux-smart-enumeration chmod +x lse.sh
Comando de Ejecución:
./lse.sh -l
LinEnum:
Descripción: LinEnum es una herramienta de enumeración para sistemas Linux que busca posibles vulnerabilidades.
GitHub: LinEnum en GitHub
Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.
Comando de Ejecución:
./LinEnum.sh -t
GTFOBins:
Descripción: GTFOBins proporciona ejemplos prácticos de cómo evadir restricciones y escalar privilegios utilizando binarios del sistema.
GitHub: GTFOBins en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
sudo apt-get update sudo apt-get install git git clone https://github.com/GTFOBins/GTFOBins.github.io.git
Comando de Ejecución (ejemplo para encontrar binarios con capacidades elevadas):
./gtfobins-linux-distros/binaries/ | grep -B 2 -A 2 "CAP_SETUID"
Estas herramientas te permitirán explorar posibles vulnerabilidades y configuraciones inseguras en sistemas Linux.
RPM (Reverse Package Manager):
Descripción: RPM es una herramienta que realiza análisis inverso de paquetes para buscar vulnerabilidades.
GitHub: RPM en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
sudo apt-get update sudo apt-get install rpm
Comando de Ejecución (ejemplo para analizar un paquete):
rpm -q --changelog nombre_del_paquete
RootHelper:
Descripción: RootHelper es una herramienta que busca configuraciones incorrectas y posibles vulnerabilidades en sistemas Linux.
GitHub: RootHelper en GitHub
Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.
Comando de Ejecución:
./RootHelper.sh
Linux Exploit Suggester 2:
Descripción: Linux Exploit Suggester 2 es una herramienta que sugiere posibles exploits en función de la versión del kernel y otros detalles del sistema.
GitHub: Linux Exploit Suggester 2 en GitHub
Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.
Comando de Ejecución:
./linux-exploit-suggester-2.pl
LinuxPrivChecker:
Descripción: LinuxPrivChecker es una herramienta que busca configuraciones débiles y posibles caminos de escalada de privilegios.
GitHub: LinuxPrivChecker en GitHub
Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.
Comando de Ejecución:
python linuxprivchecker.py
LXCheck:
Descripción: LXCheck es una herramienta que realiza verificaciones de seguridad en sistemas Linux.
GitHub: LXCheck en GitHub
Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):
sudo apt-get update sudo apt-get install lxcheck
Comando de Ejecución:
lxcheck -a
Estas herramientas adicionales te proporcionarán más opciones para analizar y mejorar la seguridad de sistemas Linux.
Last updated