Exploitation for Privilege Escalation: Sfruttare le Vulnerabilità per Scalare i Privilegi (T1068)
Lo sfruttamento delle vulnerabilità rappresenta uno dei vettori più efficaci per ottenere privilegi elevati su un sistema compromesso. Questa tecnica consiste nell'utilizzare errori di programmazione in software, servizi o nel kernel stesso per eseguire codice controllato dall'attaccante con privilegi superiori.
La tecnica si manifesta nella tattica TA0004 (Privilege Escalation) della kill chain, permettendo agli avversari di passare da un accesso limitato a privilegi SYSTEM o root. 22 gruppi APT hanno dimostrato capacità nell'utilizzo di questa tecnica, con 19 strumenti documentati e 2 campagne significative rilevate.
Il panorama include vulnerabilità critiche come CVE-2021-1732, sfruttata da BITTER e MoustachedBouncer, e l'emergente pratica del Bring Your Own Vulnerable Driver (BYOVD), dove gli attaccanti portano driver vulnerabili firmati per aggirare le protezioni del kernel.
La simulazione di privilege escalation tramite exploit richiede un ambiente controllato e isolato. Per replicare scenari BYOVD su Windows, inizia identificando driver vulnerabili con certificati validi.
Il tool Empire offre moduli preconfigurati per testare MS16-032: Invoke-MS16032 -Command "cmd.exe". Cobalt Strike fornisce capacità simili attraverso il comando elevate ms14-058.
Su Linux, il testing può includere l'exploit DirtyPipe per kernel vulnerabili. Verifica la versione con uname -r e, se vulnerabile (5.8 - 5.16.10), utilizza PoC pubblici per ottenere root. Per simulare l'exploit di binari setuid, identifica target con find / -perm -4000 2>/dev/null.
Per ambienti containerizzati, BOtB (Break out the Box) permette di testare CVE-2019-5736. Deploy il container vulnerabile, esegui docker run --rm -it --privileged ubuntu:18.04 e lancia l'exploit per verificare l'escape.
La catena d'attacco tipica prevede: discovery dei target vulnerabili, preparazione dell'exploit, esecuzione con gestione degli errori, e persistenza post-exploitation. Documenta sempre EventID 4688 (creazione processi) e 4673 (uso privilegi) per validare il successo.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo