🐧LINUX

1. Explotación de sudo:

  • Descripción: Algunos usuarios pueden tener permisos de sudo mal configurados, permitiendo la ejecución de comandos específicos con privilegios elevados.

  • Detección Manual: Revisar el archivo /etc/sudoers y /etc/sudoers.d/ para configuraciones inseguras.

  • Mitigación: Limitar los comandos ejecutables por sudo a los estrictamente necesarios y revisar regularmente la configuración de sudo.

2. Explotación de Setuid Binaries:

  • Descripción: Algunos archivos ejecutables tienen el bit setuid, lo que permite que se ejecuten con los permisos del propietario.

  • Detección Manual: Identificar archivos setuid con find / -type f -perm -4000.

  • Mitigación: Revisar y reducir el número de archivos setuid, limitar el acceso a estos archivos.

3. Uso de Exploits Locales:

  • Descripción: Explotación de vulnerabilidades locales para obtener privilegios elevados.

  • Detección Manual: Monitorear logs de seguridad, revisar actualizaciones de seguridad y parchear regularmente.

  • Mitigación: Mantener el sistema actualizado, aplicar parches de seguridad y utilizar soluciones de seguridad como SELinux.

4. Configuraciones Inseguras de Servicios:

  • Descripción: Configuraciones débiles o malas prácticas en servicios que pueden ser explotadas.

  • Detección Manual: Revisar configuraciones de servicios, archivos de log y documentación.

  • Mitigación: Configurar servicios de manera segura, seguir las mejores prácticas de configuración, y limitar el acceso a servicios innecesarios.

5. Kernel Exploits:

  • Descripción: Explotar vulnerabilidades en el kernel del sistema operativo.

  • Detección Manual: Monitorear actualizaciones del kernel, revisar logs del sistema.

  • Mitigación: Mantener el kernel actualizado, desactivar módulos innecesarios y utilizar soluciones de seguridad como AppArmor o SELinux.

6. Uso de Scripting y Malware:

  • Descripción: Malware o scripts maliciosos que buscan explotar vulnerabilidades o configuraciones débiles.

  • Detección Manual: Monitorear cambios inesperados en archivos del sistema, revisar logs de seguridad.

  • Mitigación: Implementar soluciones de seguridad, monitorear actividad inusual, y escanear regularmente en busca de malware.

7. Configuraciones Inseguras de archivos de sistema:

  • Descripción: Permisos incorrectos en archivos del sistema que permiten modificaciones maliciosas.

  • Detección Manual: Revisar permisos de archivos críticos con ls -l.

  • Mitigación: Restringir permisos de archivos a usuarios autorizados, utilizar la mínima cantidad de privilegios necesarios.

8. Uso de Backdoors:

  • Descripción: Inserción de puertas traseras en el sistema para obtener acceso no autorizado.

  • Detección Manual: Monitorear tráfico de red, revisar logs en busca de actividad sospechosa.

  • Mitigación: Implementar firewalls, monitorear tráfico de red, y escanear en busca de malware.

9. Ataques de Fuerza Bruta:

  • Descripción: Intentos repetidos de adivinar contraseñas para obtener acceso no autorizado.

  • Detección Manual: Revisar logs de autenticación, identificar patrones de intentos fallidos.

  • Mitigación: Implementar bloqueo de cuentas después de múltiples intentos fallidos, utilizar contraseñas fuertes y autenticación de dos factores.

10. Escalamiento de Privilegios a través de Contenedores:

  • Descripción: Explotar vulnerabilidades en configuraciones de contenedores para obtener acceso privilegiado.

  • Detección Manual: Revisar configuraciones de contenedores, monitorear logs y actividad del sistema.

  • Mitigación: Mantener contenedores actualizados, limitar privilegios en contenedores, y revisar configuraciones de seguridad.

Estas son solo algunas de las posibles vulnerabilidades y técnicas de escalada de privilegios en sistemas Linux.

15. Uso de Variables de Entorno Maliciosas:

  • Descripción: Modificar variables de entorno para manipular el comportamiento de comandos con privilegios elevados.

  • Detección Manual: Revisar configuraciones de variables de entorno, monitorear cambios inusuales.

  • Mitigación: Limitar el uso de variables de entorno en comandos con privilegios elevados, validar entradas de variables de entorno.

16. Configuraciones Inseguras de Cron Jobs:

  • Descripción: Configuraciones de cron jobs que permiten la ejecución de comandos con privilegios elevados.

  • Detección Manual: Revisar configuraciones de cron jobs, buscar configuraciones inseguras.

  • Mitigación: Limitar la ejecución de cron jobs solo a usuarios autorizados y revisar regularmente las configuraciones.

17. Ataques a Configuraciones de Apache/Nginx:

  • Descripción: Explotar configuraciones de servidores web para ejecutar código arbitrario.

  • Detección Manual: Revisar archivos de configuración de Apache/Nginx, buscar configuraciones inseguras.

  • Mitigación: Mantener actualizadas las configuraciones de servidores web, limitar permisos y desactivar módulos innecesarios.

18. Escalamiento de Privilegios a través de Archivos de Configuración de Servicios:

  • Descripción: Modificar archivos de configuración de servicios para obtener privilegios elevados.

  • Detección Manual: Revisar archivos de configuración de servicios, buscar cambios inusuales.

  • Mitigación: Restringir permisos en archivos de configuración y monitorear cambios en ellos.

19. Explotación de Configuraciones de SSH:

  • Descripción: Explotar configuraciones débiles de SSH para obtener acceso no autorizado.

  • Detección Manual: Revisar configuraciones de SSH, buscar configuraciones inseguras.

  • Mitigación: Utilizar configuraciones seguras de SSH, desactivar acceso de root y utilizar autenticación de dos factores.

20. Uso de Backdoors en Archivos de Inicio:

  • Descripción: Inserción de comandos maliciosos en archivos de inicio para obtener privilegios elevados.

  • Detección Manual: Revisar archivos de inicio del sistema, buscar comandos inusuales.

  • Mitigación: Revisar regularmente archivos de inicio, limitar permisos y utilizar soluciones de seguridad como AppArmor o SELinux.

21. Explotación de Variables de Entorno de Bibliotecas Compartidas (LD_PRELOAD):

  • Descripción: Modificar la variable de entorno LD_PRELOAD para cargar bibliotecas compartidas maliciosas antes que las bibliotecas legítimas.

  • Detección Manual: Revisar las variables de entorno, especialmente LD_PRELOAD, en procesos en ejecución.

  • Mitigación: Restringir el uso de la variable LD_PRELOAD, validar y limitar las bibliotecas cargadas por procesos.

22. Uso de Archivos de Historial de Shell:

  • Descripción: Explotar archivos de historial de shell (como .bash_history) para ejecutar comandos con privilegios elevados.

  • Detección Manual: Revisar archivos de historial de shell en busca de comandos inusuales.

  • Mitigación: Limitar permisos en archivos de historial, configurar límites de tamaño y cifrar el historial si es posible.

23. Explotación de Servicios de Impresión (CUPS):

  • Descripción: Explotar configuraciones de servicios de impresión para ejecutar comandos con privilegios elevados.

  • Detección Manual: Revisar configuraciones de CUPS, buscar configuraciones inseguras.

  • Mitigación: Mantener actualizadas las configuraciones de CUPS, limitar acceso y desactivar servicios innecesarios.

24. Uso de Expresiones Regulares Maliciosas:

  • Descripción: Explotar vulnerabilidades en interpretadores de expresiones regulares para ejecutar comandos arbitrarios.

  • Detección Manual: Revisar y validar expresiones regulares en configuraciones de aplicaciones.

  • Mitigación: Validar entradas de expresiones regulares, limitar el uso de interpretadores de expresiones regulares.

25. Ataques a Configuraciones de SUID/SGID:

  • Descripción: Explotar configuraciones incorrectas de SUID/SGID en archivos ejecutables.

  • Detección Manual: Revisar archivos con bits SUID/SGID (find / -type f -perm -2000 -o -perm -4000).

  • Mitigación: Limitar archivos con bits SUID/SGID, revisar y reducir su número.

26. Uso de Paquetes Maliciosos (Malware en Repositorios):

  • Descripción: Incluir paquetes maliciosos en repositorios de paquetes para su instalación inadvertida.

  • Detección Manual: Verificar la integridad de paquetes antes de la instalación, revisar logs de instalación.

  • Mitigación: Utilizar repositorios confiables, verificar firmas de paquetes, y mantener actualizado el sistema.

27. Ataques a Configuraciones de PAM (Pluggable Authentication Modules):

  • Descripción: Explotar configuraciones débiles en PAM para obtener acceso no autorizado.

  • Detección Manual: Revisar archivos de configuración PAM (/etc/pam.d/).

  • Mitigación: Configurar PAM de manera segura, limitar acceso y revisar configuraciones regularmente.

28. Uso de Archivos de Configuración de Apache Maliciosos:

  • Descripción: Modificar archivos de configuración de Apache para ejecutar código arbitrario.

  • Detección Manual: Revisar archivos de configuración de Apache, buscar configuraciones inseguras.

  • Mitigación: Mantener actualizadas las configuraciones de Apache, limitar permisos y desactivar módulos innecesarios.

29. Ataques a Configuraciones de Xorg (Servidor Gráfico):

  • Descripción: Explotar configuraciones inseguras de Xorg para obtener acceso privilegiado.

  • Detección Manual: Revisar archivos de configuración de Xorg, buscar configuraciones inseguras.

  • Mitigación: Mantener actualizadas las configuraciones de Xorg, limitar acceso y desactivar funciones innecesarias.

30. Explotación de Configuraciones de PolKit:

  • Descripción: Explotar configuraciones de PolKit para realizar acciones con privilegios elevados.

  • Detección Manual: Revisar configuraciones de PolKit en /etc/polkit-1/.

  • Mitigación: Configurar PolKit de manera segura, limitar acceso y revisar configuraciones regularmente.

Estos son ejemplos adicionales de posibles vulnerabilidades y técnicas de escalada de privilegios en sistemas Linux. La diversificación y actualización constante son esenciales para abordar las amenazas en constante evolución

Algunas herramientas que pueden ser utilizadas para escanear y detectar posibles vulnerabilidades y patrones de escalada de privilegios en sistemas Linux. Nuevamente, asegúrate de usar estas herramientas de manera ética y con permisos adecuados.

  1. Lynis:

    • Descripción: Lynis es una herramienta de auditoría de seguridad para sistemas Unix.

    • GitHub: Lynis en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      sudo apt-get update
      sudo apt-get install lynis
    • Comando de Ejecución:

      sudo lynis audit system
  2. Osquery:

    • Descripción: Osquery permite consultar y analizar información del sistema operativo como si fuera una base de datos SQL.

    • GitHub: Osquery en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      sudo apt-get update
      sudo apt-get install osquery
    • Comando de Ejecución (ejemplo para listar usuarios):

      sudo osqueryi "SELECT * FROM users;"
  3. LSE (Linux Smart Enumeration):

    • Descripción: LSE es una herramienta de enumeración para Linux que puede identificar configuraciones débiles y posibles vulnerabilidades.

    • GitHub: LSE en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      git clone https://github.com/diego-treitos/linux-smart-enumeration.git
      cd linux-smart-enumeration
      chmod +x lse.sh
    • Comando de Ejecución:

      ./lse.sh -l
  4. LinEnum:

    • Descripción: LinEnum es una herramienta de enumeración para sistemas Linux que busca posibles vulnerabilidades.

    • GitHub: LinEnum en GitHub

    • Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.

    • Comando de Ejecución:

      ./LinEnum.sh -t
  5. GTFOBins:

    • Descripción: GTFOBins proporciona ejemplos prácticos de cómo evadir restricciones y escalar privilegios utilizando binarios del sistema.

    • GitHub: GTFOBins en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      sudo apt-get update
      sudo apt-get install git
      git clone https://github.com/GTFOBins/GTFOBins.github.io.git
    • Comando de Ejecución (ejemplo para encontrar binarios con capacidades elevadas):

      ./gtfobins-linux-distros/binaries/ | grep -B 2 -A 2 "CAP_SETUID"

Estas herramientas te permitirán explorar posibles vulnerabilidades y configuraciones inseguras en sistemas Linux.

  1. RPM (Reverse Package Manager):

    • Descripción: RPM es una herramienta que realiza análisis inverso de paquetes para buscar vulnerabilidades.

    • GitHub: RPM en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      sudo apt-get update
      sudo apt-get install rpm
    • Comando de Ejecución (ejemplo para analizar un paquete):

      rpm -q --changelog nombre_del_paquete
  2. RootHelper:

    • Descripción: RootHelper es una herramienta que busca configuraciones incorrectas y posibles vulnerabilidades en sistemas Linux.

    • GitHub: RootHelper en GitHub

    • Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.

    • Comando de Ejecución:

      ./RootHelper.sh
  3. Linux Exploit Suggester 2:

    • Descripción: Linux Exploit Suggester 2 es una herramienta que sugiere posibles exploits en función de la versión del kernel y otros detalles del sistema.

    • GitHub: Linux Exploit Suggester 2 en GitHub

    • Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.

    • Comando de Ejecución:

      ./linux-exploit-suggester-2.pl
  4. LinuxPrivChecker:

    • Descripción: LinuxPrivChecker es una herramienta que busca configuraciones débiles y posibles caminos de escalada de privilegios.

    • GitHub: LinuxPrivChecker en GitHub

    • Instalación en la máquina víctima: Descarga el script desde GitHub y ejecútalo.

    • Comando de Ejecución:

      python linuxprivchecker.py
  5. LXCheck:

    • Descripción: LXCheck es una herramienta que realiza verificaciones de seguridad en sistemas Linux.

    • GitHub: LXCheck en GitHub

    • Instalación en la máquina víctima (ejemplo para sistemas Debian/Ubuntu):

      sudo apt-get update
      sudo apt-get install lxcheck
    • Comando de Ejecución:

      lxcheck -a

Estas herramientas adicionales te proporcionarán más opciones para analizar y mejorar la seguridad de sistemas Linux.

Last updated