Bitlab Developers
  • Introduction
  • 🐧Linux
    • Perkenalan Linux
    • DVWA: Install On Kali Linux
    • MYSQL: Kali Linux
    • How To Add Apps In Kali Linux
    • Initial Linux Installation
    • Linux: Fundamentals
    • Linux: Privilege Escalation
  • 💾HackLovers ID
    • Penestration Testing
    • Check Kerentanan Manual
    • Security Models
    • Pentesting Fundamentals
    • Metodologi Hacking
      • Metodologi By Anonputraid
    • Scope Penestration
    • Pengumpulan Informasi
    • 📑Learning Path !
  • SQL Injection
    • Perkenalan SQL-Injection
    • Examining the Database
    • Cheat Sheet
    • Union Attack
    • Subverting application logic
    • Retrieving Hidden Data
    • Blind vulnerabilities
      • Blind SQL-Injection: Triggering Conditional Responses
      • Blind SQL injection: Triggering Time Delays
      • Blind SQL Injection: Triggering SQL Errors
      • Blind SQL injection: Out Of Band (OAST)
  • ⚡Networking
    • Network Fundamental
  • Burp-Suite
    • Burp Suite: List
    • Burp Suite: Profesional Install
    • Burp Suite: The Basic
      • Burp Suite: What is Burp Suite?
      • Burp Suite: How To install
      • Burp Suite: The Dashboard
      • Burp Suite: Navigation
      • Burp Suite: Introduction to the Burp Proxy
      • Burp Suite: Connecting through the Proxy (FoxyProxy)
      • Burp Suite: Proxying HTTPS
      • Burp Suite: The Burp Suite Browser
      • Burp Suite: Scoping and Targeting
      • Burp Suite: Site Map and Issue Definitions
      • Burp Suite: Example Attack
    • Burp Suite: Repeater
      • Burp Suite: What is Repeater?
      • Burp Suite: Basic Usage
      • Burp Suite: Inspector
      • Burp Suite: Views
      • Burp Suite: Challenge
      • Burp Suite: SQLi with Repeater
    • Overview of Burp Suite
      • 📋Burp Suite: Anonputraid Tips
        • Burp Suite: Cross-Site Scripting
  • 🤖Hackthebox
    • Pekernalan Hackthebox
    • Hackthebox Machines
    • Tips & Trick
      • Basic Web Enumeration
      • SSRF & CRLF Attacks
      • Metasploit MsfVenom Apk
      • HashCat: Rules Type Base64
      • Forensic Knowledge
      • Gitlab Laboratory
      • Proxychains & DNS
  • Tryhackme
    • Perkenalan Try Hack Me
    • Learning Path
  • 🖥️Mac Os
    • Catalina Tools
      • Visual Studio Code
    • Dual Boot Kali Linux On Mac
    • How To Change Theme Refind
    • How To Remove Refind
    • Tips to Beautify Terminal
    • Macos For Hacking
    • How To Change Icon Macos
  • Pascal
    • Learning Path
    • Struktur Program Pascal
      • Judul program
      • Bagian Pernyataan/Terproses
      • Bagian Deklarasi
        • Deklarasi prosedur dan Fungsi
        • Deklarasi variabel/perubah
        • Deklarasi Tipe
        • Deklarasi Label
        • Deklarasi Konstanta
    • The Basic
      • Tipe Data
        • Tipe Data standar
          • Tipe Data Integer
          • Tipe data real
          • Tipe Data Karakter
          • Tipe Data String
          • Tipe Sata Boolean
        • Tipe Data Terdefinisi
          • Tipe Data Subjangkauan
          • Tipe Data Terbilang
          • Tipe Data Larik (array)
          • Tipe data record dan file
      • Statemen-statemen
        • Reserved Word
      • Perintah Perintah
        • Statemen Input/output
          • Read/readln(Prosedur)
          • ReadKey(fungsi)
          • Write/writeln(prosedur)
        • Statemen Pengaturan Letak Di Layer
          • Clrscr(prosedur)
          • Gotoxy(prosedur)
          • Delline(prosedur)
          • Insline(prosedur)
          • Delay(prosedur)
        • Statemen Memanipulasi String
          • Concat(fungsi)
          • Copy(fungsi)
          • Delete(prosedur)
          • Insert(Prosedur)
          • Length(fungsi)
          • Pos(fungsi)
          • Str(prosedur)
          • Val(prosedur)
          • Upcase(fungsi)
        • Statemen Perhitungan Aritmatik
          • Abs(Fungsi)
          • Arctan(fungsi)
          • Cos(fungsi)
          • Exp(fungsi)
          • Frac(fungsi)
          • Int(fungsi)
          • LN(fungsi)
          • Sin(fungsi)
          • Sqr(fungsi)
          • SQRT(fungsi)
        • Statemen Transfer Nilai Dari Suatu Variable
          • Chr(fungsi)
          • Ord(fungsi)
          • Round(fungsi)
          • Trunc(fungsi)
        • Statemen Memanipulasi Data
          • Pred(fungsi)
          • Succ(fungsi)
          • INC(fungsi)
          • DEC(fungsi)
        • Statemen Tambahan (warna,suara dan window)
          • Sound(prosedur)
          • TextMode(prosedur)
          • Window(prosedur)
          • Textbackground(prosedur)
          • TextColor(prosedur)
      • Bentuk Perulangan
        • Perulangan FOR
          • Perulangan FOR negatif
          • Perulangan FOR positif
          • Perulangan FOR tersarang
        • Perulangan WHILE-DO
      • Record
        • Deklarasi Record
        • Statemen with
        • Record Dalam Array
        • Field Record Bertipe Array
        • Tipe Data Record Dengan Field Tipe Record
      • Procedure
        • Template Latihan Proseduce
        • Parameter Dalam Procedure
        • Pengiriman parameter Secara Nilai
        • Pengiriman Parameter Secara Acuan (By Reference)
        • Procedure Memanggil Procedure Yang Lain
        • Procedure Tersarang
        • Procedure Memanggil Dirinya Sendiri (Rekursi)
      • Function
        • Rekursi Pada Function
        • Parameter Nilai Dalam Function
        • Function Dengan Parameter Acuan
        • Function tanpa parameter
      • File Teks
        • Membuat File Teks
        • Deklarasi File Teks
        • Pernyataan Rese
        • Pernyataan Rewrite
        • Pernyataan Close
      • File Binary
      • Pascal Library
        • Free Pascal Game
        • SDL: Simple DirectMedia Layer
          • SDL: Language Bindings
        • How To Install ?
      • Pascal Examples
        • Pascal Exercises
          • Exersices 1
          • Exersices 2
          • Exersices 3
          • Exersices 4
        • Pascal Quiz
          • Question 1
      • Perkenalan Pascal
  • Dart Programming
    • Install Dart On Linux
  • ⚙️Technical
    • Pengantar Sistem Informasi
    • Perkenalan UEFI & Legacy
  • Git Dan Github
    • Download Git & Setting
    • Membuat Portofolio GitHub
  • Xampp
    • Error Mysql Xampp
Powered by GitBook
On this page
  • Jenis Privilege Escalation
  • Disscusion
  • Contoh Privilege Escalation
  • Kesimpulan
  • Terkait

Was this helpful?

  1. Linux

Linux: Privilege Escalation

Tidak peduli Seberapa ketat ahli keamanan berusaha untuk mencegah peretas dari jaringan yang dilindungi, mereka selalu menemukan jalan masuk. Salah satu taktik yang digunakan peretas untuk mendapatkan akses tidak sah ke jaringan dikenal sebagai Privilege Escalation. Artikel Ini Bertujuan Untuk Memandu Anda melalui berbagai teknik Eskalasi Hak Istimewa Linux.

Privilege Escalation adalah Cara umum bagi penyerang untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai Dengan menemukan titik lemah atau celah untuk mendapatkan akses ke sistem.

Sebagian besar sistem komputer dirancang untuk digunakan dengan beberapa akun pengguna, yang masing-masing memiliki kemampuan yang dikenal sebagai privilege. Hak-hak umum yang mencakup kemampuan untuk melihat, mengedit, atau memodifikasi file.

Dalam banyak kasus titik penetrasi pertama tidak akan memberikan penyerang dengan tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba privilege escalation untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif. Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan software, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi.

Jenis Privilege Escalation

Umumnya, peningkatan privilege adalah jenis aktivitas ketika seorang hacker mengeksploitasi bug, mengambil keuntungan dari kesalahan konfigurasi dan pemrograman, atau menggunakan kerentanan apa pun dalam sistem atau aplikasi untuk mendapatkan akses tinggi ke sumber daya yang dilindungi. Biasanya, ini terjadi ketika seorang penyerang telah melakukan pengintaian dan berhasil mengkompromikan sistem dengan mendapatkan akses ke akun tingkat rendah.

Dalam tahap ini, penyerang ingin memiliki pegangan yang kuat pada sistem dan mencari cara untuk meningkatkan hak istimewa, baik untuk mempelajari sistem lebih lanjut atau melakukan serangan. Ada dua jenis eskalasi hak istimewa:

Privilege Escalation Horizontal

Privilege Escalation Horizontal berlaku untuk semua situasi ketika penyerang bertindak sebagai pengguna tertentu dan mendapatkan akses ke sumber daya milik pengguna lain dengan tingkat akses yang sama. Misalnya, jika seorang penyerang menyamar sebagai pengguna dan mendapatkan akses tidak sah ke rekening bank mereka, ini adalah contoh dari privilege escalation horizontal.

Banyak kerentanan web dapat menyebabkan privilege escalation horizontal. Sebagai contoh, seperti serangan Cross-site Scripting (XSS) dapat memungkinkan penyerang mencuri session cookies pengguna untuk mengakses akun pengguna mereka. Serangan CSRF juga merupakan contoh privilege escalation horizontal.

Privilege Escalation Vertikal

Privilege Escalation Vertikal sering disebut sebagai 'privilege elevation'. Ini berlaku untuk semua situasi ketika penyerang mendapatkan hak istimewa yang lebih tinggi, paling sering root privilege (hak administratif).

Di sini, pengguna jahat memperoleh akses ke akun tingkat bawah dan menggunakannya untuk mendapatkan hak istimewa tingkat yang lebih tinggi. Sebagai contoh, seorang hacker dapat membahayakan pengguna akun bank internet pengguna dan kemudian mencoba untuk mendapatkan akses ke fungsi administrasi situs.

Privilege escalation vertikal membutuhkan teknik serangan yang lebih canggih daripada privilege escalation horizontal, seperti tools peretasan yang membantu penyerang mendapatkan akses yang lebih tinggi ke sistem dan data.

Disscusion

Questions

  1. Bagaimana Serangan Privilege Escalation Terjadi ?

  2. Bagaimana Cara Mencegah Serangan Ini?

Answer

1 . Penyerang yang mencoba melakukan tindakan tidak sah dan memperoleh hak istimewa tingkat tinggi sering menggunakan apa yang disebut privilege escalation exploit. Exploit adalah potongan kode dengan tujuan untuk melepaskan payload tertentu. Payload akan fokus pada kelemahan yang diketahui dalam sistem operasi atau komponen perangkat lunak.

Privilege escalation exploit execution nantinya akan memungkinkan mereka untuk mencuri atau merusak data, mengganggu operasi atau mengatur persistence pada jaringan untuk melakukan serangan lebih lanjut. Serangan privilege escalation terdiri dari lima langkah:

  • Temukan kerentanan

  • Buat privilege escalation exploit terkait

  • Gunakan exploit pada sistem

  • Periksa apakah berhasil mengeksploitasi sistem

  • Dapatkan hak istimewa tambahan

2. Salah satu cara paling sederhana, namun paling efektif untuk menghindari ancaman ini adalah mengubah kata sandi akun administratif secara teratur dan menegakkan kebijakan kata sandi yang kuat, misalnya memastikan bahwa akun administrator lokal memiliki kata sandi yang kompleks dan unik di semua sistem.

Penting juga untuk memantau apa yang terjadi di lingkungan IT kalian untuk mendeteksi teknik seperti Credential Dumping. Batasi kredensial yang tumpang tindih di seluruh sistem untuk mengurangi risiko akses tidak sah lebih lanjut jika musuh memperoleh kredensial akun, dan jangan letakkan akun domain admin atau admin di grup administrator lokal kecuali jika dikontrol dengan ketat. Terakhir, kalian perlu memonitor perilaku pengguna dan mengawasi tingkat izin apa yang dimiliki setiap pengguna untuk dengan cepat mendeteksi aktivitas musuh.

Contoh Privilege Escalation

Tujuan penyerang dalam serangan privilege escalation adalah untuk mendapatkan hak istimewa tingkat tinggi (misalnya hak istimewa root) dan membuat jalan ke sebuah sistem. Ada beberapa teknik peningkatan hak istimewa yang digunakan penyerang untuk mencapai ini. Berikut tiga contoh serangan privilege escalation yang paling umum:

Manipulasi Access Token

Mengambil keuntungan dari cara Microsoft Windows mengelola hak administrator. Biasanya, Windows menggunakan access token untuk menentukan pemilik proses yang sedang berjalan. Dengan manipulasi token, penyerang membodohi sistem untuk meyakini proses yang sedang berjalan milik pengguna yang berbeda dari yang benar-benar memulai proses. Ketika ini terjadi, proses mengambil konteks keamanan yang terkait dengan access token penyerang. Ini adalah bentuk peningkatan hak istimewa atau privilege escalation vertikal.

Bypass User Account Control

Windows memiliki mekanisme terstruktur untuk mengendalikan hak pengguna yang disebut User Account Control (UAC) yang berfungsi sebagai penghalang antara pengguna normal dan administrator, membatasi izin pengguna standar hingga administrator mengotorisasi peningkatan hak istimewa. Namun, jika tingkat perlindungan UAC di komputer tidak dikonfigurasi dengan benar, beberapa program Windows akan diizinkan untuk meningkatkan hak istimewa atau mengeksekusi objek Component Object Model (COM) tanpa meminta izin administrator terlebih dahulu. Sebagai contoh, rundll32.exe dapat memuat Dynamic Link Library (DLL) yang memuat objek COM yang telah meningkatkan hak istimewa, memungkinkan penyerang untuk memotong UAC dan mendapatkan akses ke direktori yang dilindungi.

Menggunakan Valid Account

Penyerang mendapatkan akses tidak sah ke administrator atau pengguna dengan hak tinggi dan menggunakannya untuk masuk ke sistem sensitif atau membuat kredensial masuk mereka sendiri.

Kesimpulan

Jadi apa itu privilege escalation? Serangan untuk mendapatkan hak istimewa yang digunakan untuk mengakses sesuatu yang seharusnya tidak dapat diakses. Penyerang menggunakan berbagai teknik privilege escalation untuk mengakses sumber daya yang tidak sah. Untuk menghindari serangan privilege escalation, kalian harus secara teratur mencari dan memulihkan titik lemah keamanan sistem kalian, mengatur hak istemewa dengan ketat, dan selalu melakukan pemantauan keamanan untuk mengetahui apa yang terjadi di jaringan kalian.

Terkait

  • Privilege Escalation: Weak File Permissions

  • Privilege Escalation: Sudo

  • Privilege Escalation: Cron Jobs

  • Privilege Escalation: Suid/Sgid Executables

  • Privilege Escalation: Passwords & Keys

  • Privilege Escalation: NFS

  • Privilege Escalation: Kernel Exploits

  • Privilege Escalation: Scripts

Last updated 3 years ago

Was this helpful?

🐧