Conceitos Kali Linux de Testes de Penetração.
Continuado a série vamos descrever o 4º passo que trata Escalonamento
Privilegiado.
4º Passo: Escalonamento Privilegiado
Ter acesso a um alvo não garante
a realização do objetivo de um trabalho de penetração. Em muitos casos, um
sistema vulnerável de exploração só pode dar acesso limitado a dados e recursos
de um alvo.
O atacante deve escalar
privilégios concedidos para obter o acesso necessário para capturar a bandeira,
o que poderia ser dados sensíveis, infraestrutura crítica, e assim por diante.
Escalonamento privilegiado pode
incluir a identificação e quebra de senhas, contas de usuário e espaços em
áreas de TI não autorizadas. Um exemplo é alcançar o acesso do usuário
limitado, a identificação de um arquivo shadow, contendo credencias de login de
administração, a obtenção de uma senha de administrador através da quebra de
senha e com isso acessar sistemas aplicativos internos com direitos de acesso
de administrador.
Kali Linux inclui uma série de
ferramentas que podem ajudar ganhar Privilegio Escalonado através dos ataques
de senha e Exploração do catálogo de ferramentas. Como a maioria dessas
ferramentas incluem métodos para obter acesso inicial e privilegiado, elas
estão selecionadas e agrupadas de acordo com seus conjuntos de ferramentas.
Segue uma lista de objetivos de
escalonamento de privilégios:
* Obter escalonamento de nível de
acesso para os sistema(s) e rede(s);
* Descobrir informações das
contas de usuários;
* Acessar outros sistemas com
privilégios escalonados;
* Documentar os resultados.
Até o próximo passo...
Colaborador: Raymundo César Nunes
Nenhum comentário:
Postar um comentário