Apa itu Privilege Escalation Dan Cara melakukannya
Privilege Escalation adalah sebuah teknik dimana seorang hacker akan mencari cara untuk menaikkan privilegenya menjadi lebih tinggi, misal saya berhasil mendapatkan akses ke salah satu akun dari perusahaan Hack4Fun, akun ini adalah akun dari salah satu pekerja yang ada di perusahaan ini, nah setelah mencari tau tentang akun yang saya dapatkan ini, ternyata akun ini hanya memiliki akses ke beberapa folder saja, saya tidak bisa mengakses folder yang berisi informasi yang sensitive, akun yang saya dapatkan telah dibatasi dengan permission yang sangat minim, nah disini teknik privilege escalation akan berguna, apa yang akan saya lakukan untuk mengakses folder folder yang berisi informasi yang sensitive ?, saya akan mencari cara untuk mendapatkan akses ke akun akun yang memiliki privilege lebih tinggi, seperti mengakses akun root
- Sekarang anda telah mempelajari Dan cukup mengerti tentang apa itu Privilege Escalation, tapi apa saja teknik teknik yang dilakukan oleh seorang hacker untuk mengakses root user atau akun akun yang memiliki privilege yang lebih tinggi
Teknik Teknik Privilege Escalation
Sekarang saya akan memberitahu kalian beberapa cara untuk melakukan privilege escalation
1. Credential Exploitation
Credential Exploitation adalah teknik dimana seorang attacker akan mencari cara untuk mendapatkan credentials dari akun akun yang berada di suatu perusahaan, berikut adalah beberapa contoh bagaimana seorang attacker bisa mendapatkan credentials:
- Brute force
- Password Exposure
- Password Spraying
- Pass-the-Hash
2. Vulnerability/Exploit
Salah satu cara untuk seorang attacker menaikkan privilegenya adalah melalui vulnerability/exploit, seorang attacker akan mencari kerentanan pada service, web application, binary, dll, setelah menemukan kerentanan tersebut attacker akan merakit/mencari exploit, setelah menemukan exploit yang tepat, attacker akan menjalankan penyerangan Dan memasuki root user atau admin account pada perusahaan tersebut, dengan ini attacker berhasil melakukan privilege escalation3. Misconfiguration
Misconfiguration di sebuah service sangat lah berbahaya, jika seorang attacker mendapatkan suatu kesalahan atau misconfiguration pada suatu service, misal attacker sedang mencoba mengakses MySQL, FTP dll, attacker akan mencoba menggunakan default password pada service tersebut untuk login, Dan ternyata berhasil, dengan cara ini attacker dapat melakukan banyak hal, seperti mendapatkan user password dari akun akun yang lain, atau mendapatkan dokumen dokumen rahasia, jadi kalian harus hati hati ya, jangan biarkan database/server yang kalian gunakan memakai default password
Setelah kalian mengetahui beberapa teknik untuk melakukan privilege escalation, saya akan membagikan beberapa tools yang memudahkan kalian untuk melakukan privilege escalation
1. Winpeas
Winpeas adalah tools yang memudahkan kalian mencari vulnerability/misconfiguration pada OS windows, Tools ini akan membantu kalian untuk mencari berbagai cara untuk menaikkan privilege kalian, seperti mencari misconfiguration, vulnerability, biasa saya menggunakan tools ini jika ingin mencari cara untuk melakukan privilege escalation pada OS Windows
Link untuk mendownload WinPeas :
https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS
jika sudah silahkan jalankan di command prompt target kaliannuntuk mencari
service service/misconfiguration/vulnerability
pada komputer target kalian untuk melakukan privilege escalation
2. LinPeas
Sama Hal nya dengan Winpeas tapi tools ini menargetkan OS Linux
Link untuk mendownload LinPeas :
https://github.com/peass-ng/PEASS-ng/tree/master/linPEAS
jika sudah silahkan jalankan di terminal target kalian untuk mencari
service service/misconfiguration/vulnerability
pada komputer target kalian untuk melakukan privilege escalation
Nah itu dia beberapa tools yang bisa membantu kalian untuk melakukan privilege escalation sebenarnya Masih ada banyak seperti, Windows exploit suggester, Linux exploit suggester, metasploit local exploit suggester, kalian tinggal explore aja sendiri
Segini dulu materi kali ini, babay