{"id":198,"date":"2018-06-19T23:42:06","date_gmt":"2018-06-19T21:42:06","guid":{"rendered":"http:\/\/www.pinguytaz.net\/?p=198"},"modified":"2018-06-19T23:42:06","modified_gmt":"2018-06-19T21:42:06","slug":"escalar-privilegios-a-root-los-permisos-1-3","status":"publish","type":"post","link":"https:\/\/www.pinguytaz.net\/index.php\/2018\/06\/19\/escalar-privilegios-a-root-los-permisos-1-3\/","title":{"rendered":"Escalar privilegios a root (Los permisos) 1\/3"},"content":{"rendered":"<p><span style=\"font-size: 24pt;\"><strong>V<\/strong><\/span>amos a realizar varios POST en los que contaremos como escalar privilegios por tener mal configurado los permisos de los archivos en un entorno Unix, en nuestro caso <a href=\"https:\/\/es.wikipedia.org\/wiki\/GNU\/Linux\" target=\"_blank\" rel=\"noopener\">Linux<\/a>, y es que tenemos que tener cuidado pues la entrada en el sistema puede ser de varias formas (mala contrase\u00f1a, una aplicaci\u00f3n antigua o mal configurada, etc) pero el peligro es que una vez dentro por tener mal configurado los permisos de un archivo se pueda escalar los privilegios a root lo que daremos acceso total.<\/p>\n<p>Para esto hemos escritos los siguientes POST:<\/p>\n<ol>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3c\">Introducci\u00f3n los permisos de Linux<\/a> (este POST)<\/li>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3m\">Problemas con los permisos \/etc\/passwd<\/a><\/li>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3B\">Escalada mediante error en el SUID<\/a><\/li>\n<\/ol>\n<p>Empezaremos con una introducci\u00f3n a los permisos a Linux de forma que entenderemos mejor los siguientes POST y as\u00ed podremos comprender m\u00e1s como salvarnos de estos peligros.<\/p>\n<p>En Unix podemos decir que todo es un fichero o directorio, y los permisos son para el usuario (UID), grupo(GID) o el resto de forma que por ejemplo al realizar un comando\u00a0<em>\u00abls -l \u00ab<\/em> podemos tener el siguiente resultado de los ficheros\u00a0<strong>\/etc\/passwd<\/strong>\u00a0<strong>\/etc\/group y \/etc\/shadow<\/strong> ademas de ver los identificadores de usuario y grupos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-203 aligncenter\" src=\"http:\/\/www.pinguytaz.net\/wp-content\/uploads\/2018\/06\/Permisos-300x73.png\" alt=\"\" width=\"300\" height=\"73\" \/>el primer campo marcaria el tipo de fichero:<\/p>\n<ul>\n<li>&#8216;-&#8216; Un archivo<\/li>\n<li>&#8216;d&#8217; Directorio<\/li>\n<li>&#8216;b&#8217; Archivo de bloques especiales (Ya comentamos que en Linux todo es un fichero)<\/li>\n<li>&#8216;c&#8217; Dispositivos de impresoras, puertos series u otros dispositivos de caracteres. (Todo es un fichero)<\/li>\n<li>&#8216;l&#8217; Vinculos o enlaces simb\u00f3licos.<\/li>\n<li>&#8216;p&#8217; Tuberia o &#8216;pipe&#8217;<\/li>\n<\/ul>\n<p>Luego los siguientes tres marcan al <strong>usuario<\/strong>, luego <strong>grupo<\/strong> y por ultimo los permisos del <strong>resto.<\/strong>\u00a0En\u00a0este caso podemos ver que passwd y group son de lectura y escritura \u00abrw\u00bb para el usuario y para el grupo y para el resto solo lectura. Se ve que shadow no tiene ning\u00fan permiso para otros.<\/p>\n<p>Faltar\u00eda el permiso de ejecuci\u00f3n que se ver\u00eda con una &#8216;x&#8217; por lo que el significado de los permisos son:<\/p>\n<ul>\n<li>&#8216;-&#8216; Sin permisos<\/li>\n<li>&#8216;r&#8217; Lectura<\/li>\n<li>&#8216;w&#8217; Escritura<\/li>\n<li>&#8216;x&#8217; Ejecuci\u00f3n y en el caso de los directorio acceso.<\/li>\n<\/ul>\n<p>Los comandos para asignar y quitar permisos, as\u00ed como el cambio de grupo y propietario se usaran: chmod, chgrp y chown aunque no es objeto de este POST explicarlo.<\/p>\n<p>Hasta aqu\u00ed f\u00e1cil, pero se complica algo con los siguientes permisos especiales que como veremos en los POST siguientes nos pueden dar problemas. Estos permisos especiales son:<\/p>\n<ul>\n<li><strong>setuid<\/strong> (bit4)\u00a0a\u00f1ade propiedades especiales a un fichero ejecutable de usuario, esto es que se ejecuta con los permisos del creador. Si se activa ese permiso cambiara la &#8216;x&#8217; por la &#8216;s&#8217;. POr lo que debemos tener mucho cuidado si el fichero es del propietario &#8216;root&#8217; y activamos este bit.<\/li>\n<li><strong>setgid<\/strong>\u00a0(bit 2) Adquiere los permisos del grupo.<\/li>\n<li><strong>sticky bit<\/strong> (bit 1) En este caso no aparece una &#8216;s&#8217; sino una &#8216;t&#8217; y se usa en los directorios para que se pueda escribir en ellos pero no borrar.<\/li>\n<\/ul>\n<p><strong>OJO<\/strong>: Si la letra &#8216;s&#8217; o &#8216;t&#8217; aparecen en mayuscula &#8216;S&#8217; o &#8216;T&#8217; es que al archivo no se lo otorgo el permiso de ejecuci\u00f3n antes que el sticky por lo que no servir\u00e1 de nada.<\/p>\n<p>&nbsp;<\/p>\n<p>Nos vemos en el pr\u00f3ximo POST \u00ab<a href=\"https:\/\/wp.me\/p9mAbK-3m\">Escalada de permisos con fichero \/etc\/passwd<\/a>\u00ab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vamos a realizar varios POST en los que contaremos como escalar privilegios por tener mal configurado los permisos de los archivos en un entorno Unix, en nuestro caso Linux, y es que tenemos que tener cuidado pues la entrada en el sistema puede ser de varias formas (mala contrase\u00f1a, una aplicaci\u00f3n antigua o mal configurada, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[19,7,9,16,17],"tags":[36,46,47,49],"class_list":["post-198","post","type-post","status-publish","format-standard","hentry","category-escalar-privilegios","category-linux","category-minix3","category-seguridad","category-seguridad-linux","tag-linux","tag-passwd","tag-pentesting","tag-privilegios"],"_links":{"self":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/comments?post=198"}],"version-history":[{"count":0,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/198\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media?parent=198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/categories?post=198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/tags?post=198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}