Al suo centro, l’escalation dei privilegi di solito comporta il passaggio da un’autorizzazione inferiore a un’autorizzazione superiore. Più tecnicamente, è lo sfruttamento di una vulnerabilità, un difetto di progettazione o un errore della configurazione in un sistema operativo o in un’applicazione per ottenere l’accesso non autorizzato alle risorse che di solito sono limitate dagli utenti.

Per esempio in linux root o windows Administrator

Perché è importante?

Raramente quando si esegue un CTF o un test di penetrazione nel mondo reale, si sarà in grado di ottenere un punto iniziale (accesso iniziale) che consente l’accesso dell’amministratore o utente normale. L’escalation dei privilegi è fondamentale, perché consente di ottenere i livelli di accesso dell’amministratore di sistema o prendere possesso di un account con maggiori privilegi. Ciò ti consente di fare molte cose, tra cui:

  •   Reimposta password
  •   Bypassare i controlli di accesso per compromettere i dati
  •   Modifica le configurazioni del software
  •   Abilita la persistenza, in modo da poter accedere nuovamente alla macchina in un secondo momento.
  •   Cambia il privilegio degli utenti
  •   Muoverti lateralmente o pivoting
  • Così come qualsiasi altro amministratore o comandi da superutente che desideri.

Esistono due varianti principali di escalation di privilegi:

Escalation di privilegi orizzontale: Ad esempio, un utente normale dirotta un altro utente normale (piuttosto che elevare a superutente). Ciò consente di ereditare qualsiasi file e accesso dell’utente. Questo può essere usato, ad esempio, per ottenere l’accesso a un altro normale utente con privilegi.

Escalation di privilegi verticale (elevazione dei privilegi): qui si tenta di ottenere privilegi o accesso più elevati, con un account esistente che è già stato compromesso. Per gli attacchi all’escalation dei privilegi locali questo potrebbe significare dirottare un account con privilegi di amministratore o privilegi di root.