Post-explotación
Clase 11 de 22 • Curso de Introducción al Pentesting
Resumen
Prueba la existencia de una amenaza o permite obtener información de la organización y del sistema con el escalado de privilegios. También identifica las vulnerabilidades locales y el alcance de la amenaza.
¿Qué es el escalamiento de privilegio?
La escalada de privilegios es la explotación de una vulnerabilidad en un sistema operativo o aplicación, ya sea en Windows, Linux o MacOs. Esta vulnerabilidad puede ser un defecto de diseño o un descuido de configuración, y permite obtener autorización a recursos que normalmente están restringidos al usuario.
Este tipo de ataque es importante porque permite obtener niveles de administrador (root).
¿Qué puedo hacer al escalar privilegios?
- Resetear contraseñas.
- Eludir el control de acceso para comprometer los datos protegidos.
- Editar la configuración del software.
- Puede acceder a la máquina de nuevo más tarde.
- Cambiar los privilegios de los usuarios.
El escalamiento vertical se da cuando se tiene acceso a una cuenta existe que permita escalar hasta el root.
El escalamiento horizontal toma el control de diferentes usuarios hasta llegar al root.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor)