Privilege Escalation By Example

dear all

langsung aja..
ketika berhasil mengambil alih sebuah komputer,terkadang hak akses yang kita dapat terbatas.tidak bisa memodifikasi file.ataupun mengubah konfigurasi pada target.untuk itu dibutuhkan hak akses yang lebih tinggi.teknik ini dikenal dengan nama privilege escalation..
pada komputer berbasis windows xp,server 2003,privilege escalation lebih mudah karena proteksi tidak terlalu rumit.tapi akan berbeda jika melakukan privilege escalation pada system komputer berbasis windows 7 atau windows server 2008.apalagi lagi yang menggunakan arsitektur x64 bit.privilege escalation akan sedikit susah.sebab proteksi yang dimiliki oleh system operasi windows terbaru tersebut sangat bagus..proteksi tersebut diantaranya User Access Control ( UAC).
tapi proses privilege escapation masih memungkinkan.misalnya :
1.mengekseploitasi celah keamanan yang ada ( PART 1 )
2.bypass UAC ( PART 2 )
3.exploitasi unsecure program instalation.misalnya privileged escalation menggunakan userdefine function(MySQL UDF) pada mysql server ( PART 3 )

pada bagian pertama ini akan dijelaskan cara privileged escalation dengan memanfaatkan celah keamanan pada windows 7 seven.kode celah tersebut adalah CVE 2010-3338.
celah ini dimanfaatkan oleh malware Stuxnet untuk melakukan privilege escalation.
salah seorang staff metasploit ( jduck) memporting teknik tersebut kedalam metasploit yang merupakan script meterpreter(schelevator) dan module post exploitation ( post/escalate/ms10_092_schelevator.rb).
ada 2 cara untuk menjalankan script ini..dengan meterpreter script.ataupun dengan post exploitation module..

trick : jika system 64 bit yang akan di exploitasi,sedangkan payload menggunakan meterpreter 32 bit,gunakan perintah migrate untuk berpindah ke proses 64 bit.atau bisa menggunakan meterpreter 64 bit..

pada contoh ini saya melakukan exploitasi pada windows 7 x64 bit menggunakan meterpreter 64 bit…

silahkan menikmati and happy hacking

— ian hrm a.k.a laharisi —

Posted on March 25, 2011, in Hacking & security and tagged , , , , . Bookmark the permalink. 1 Comment.

  1. keren kali …
    ajarin donk😀

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: