Dalam dunia keamanan siber, ada dua kegiatan penting yang dilakukan untuk menguji seberapa kuat sistem sebuah organisasi: Red Teaming dan Penetration Testing (pentest). Keduanya dilakukan oleh tim profesional untuk meniru cara kerja penyerang dan menemukan celah keamanan yang mungkin bisa dimanfaatkan.
Salah satu teknik penting dalam kedua kegiatan ini adalah privilege escalation. Teknik ini digunakan untuk melihat apakah seorang penyerang bisa mendapatkan hak akses yang lebih tinggi setelah berhasil masuk ke dalam sistem. Artikel ini akan membahas bagaimana privilege escalation dilakukan dalam red teaming dan pentest, serta bagaimana organisasi bisa mengantisipasinya.
Apa Itu Privilege Escalation?
Privilege escalation berarti menaikkan hak akses dari user biasa menjadi user dengan hak penuh (seperti admin atau root). Teknik ini biasanya dilakukan setelah penyerang mendapatkan akses awal ke sistem.
Ada dua jenis privilege escalation:
- Vertikal: naik dari user biasa ke admin/root.
- Horizontal: pindah dari satu user biasa ke user lain yang memiliki akses berbeda.
Dalam dunia pentest dan red teaming, privilege escalation penting untuk melihat sejauh mana penyerang bisa menguasai sistem jika berhasil masuk.
Posisi Privilege Escalation dalam Tahapan Red Teaming dan Pentest
Red Teaming dan Penetration Testing memiliki tahapan-tahapan tertentu, yaitu:
- Reconnaissance (pengintaian)
Mengumpulkan informasi tentang target. - Initial Access (akses awal)
Masuk ke sistem dengan cara tertentu, seperti phishing atau exploit. - Privilege Escalation (peningkatan hak akses)
Menaikkan hak akses agar bisa melakukan lebih banyak hal. - Lateral Movement
Menyusup ke sistem lain dalam jaringan. - Exfiltration atau Impact
Mencuri data atau melakukan tindakan yang menunjukkan kelemahan sistem.
Privilege escalation ada di tahap penting setelah akses awal, dan sering kali menjadi kunci keberhasilan seluruh simulasi serangan.
Teknik-Teknik Privilege Escalation yang Umum Digunakan
Berikut ini beberapa strategi privilege escalation yang sering digunakan oleh tim red team dan pentester:
1. Enumerasi Sistem dan Layanan
Langkah awal adalah mengumpulkan informasi dari dalam sistem:
- Nama pengguna, versi sistem operasi, proses yang berjalan
- Tools umum:
whoami
,systeminfo
,hostname
,ps
,netstat
,sudo -l
2. Eksploitasi Celah Keamanan Lokal (Local Privilege Escalation – LPE)
Jika sistem tidak diperbarui, bisa saja ada celah (CVE) yang bisa dimanfaatkan untuk menjadi root.
3. Penyalahgunaan Konfigurasi yang Lemah
Misalnya:
- Cron job yang bisa dimodifikasi
- Script yang bisa diedit oleh user biasa
- File dengan izin akses yang terlalu bebas
4. Sudo/SUID/Capability Abuse (Linux) atau Token Impersonation (Windows)
- Melihat perintah
sudo
apa saja yang bisa dijalankan tanpa password - Mengecek file
SUID
yang bisa dimanfaatkan untuk eskalasi
5. Menggunakan Tools Otomatis
Beberapa tools yang sering digunakan:
linPEAS
,winPEAS
→ untuk memindai kelemahan sistemPowerUp
,BeRoot
,Seatbelt
→ untuk privilege escalation di WindowsGTFOBins
→ untuk menyalahgunakan binary Linux yang umum
Studi Kasus Simulasi Red Team
Contoh skenario:
Seorang pentester berhasil masuk ke server menggunakan akun biasa milik karyawan. Ia menjalankan linPEAS
dan menemukan file script backup yang dijalankan setiap jam dan bisa diubah oleh user biasa. Lalu, dia menambahkan baris perintah dalam script itu agar sistem membuka shell dengan hak akses root. Ketika script dijalankan, dia pun mendapat akses root ke server tersebut.
Dari satu celah kecil, ia bisa menguasai seluruh sistem.
Etika dan Tujuan Penggunaan Privilege Escalation dalam Red Teaming
Red Teaming dan Penetration Testing dilakukan dengan izin resmi dari pemilik sistem. Tujuannya bukan untuk merusak, tapi untuk menemukan kelemahan sebelum orang jahat menemukannya.
Privilege escalation dalam red teaming digunakan untuk menjawab pertanyaan penting:
- Apakah sistem kita bisa dijebol dari dalam?
- Seberapa jauh seorang penyerang bisa melangkah jika mendapat akses awal?
Tim red team juga wajib membuat dokumentasi dan laporan agar hasil tes bisa dijadikan dasar perbaikan sistem.
Cara Organisasi Bisa Mengantisipasi Privilege Escalation
Berikut beberapa langkah pencegahan yang bisa dilakukan:
- Audit dan Pemeriksaan Berkala
Cek permission file, konfigurasi cron job, dan hak akses user. - Prinsip Least Privilege
Berikan akses hanya sesuai kebutuhan, tidak semua user butuh hak admin. - Update dan Patch Sistem Secara Teratur
Hindari kerentanan yang sudah diketahui publik. - Monitoring dan Deteksi
Gunakan sistem monitoring (seperti SIEM) untuk melihat aktivitas mencurigakan. - Pelatihan untuk Tim IT dan Pengguna
Supaya tidak ceroboh memberi akses atau menjalankan file asing.
Kesimpulan
Privilege escalation adalah langkah penting dalam dunia red teaming dan penetration testing. Meski dilakukan secara etis dan legal, teknik ini meniru bagaimana penyerang asli bekerja.
Dengan memahami bagaimana privilege escalation dilakukan, organisasi bisa lebih siap menghadapi ancaman dunia nyata. Tujuan akhirnya bukan membuat sistem tak bisa ditembus sama sekali, tapi membuatnya lebih kuat dan lebih sulit diretas.
Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer