Privilege escalation adalah proses menaikkan hak akses dalam sebuah sistem. Misalnya, dari user biasa menjadi root (administrator). Teknik ini sering digunakan dalam ethical hacking untuk mengetahui seberapa besar celah keamanan di sebuah sistem.

Dalam artikel ini, kita akan belajar bagaimana melakukan privilege escalation menggunakan exploit sederhana, dengan cara yang aman dan mudah dipahami. Cocok untuk kamu yang masih pemula dan ingin mulai belajar di lab pribadi.

 

Apa Itu Exploit dan Hubungannya dengan Privilege Escalation

Exploit adalah kode atau program yang dirancang untuk memanfaatkan celah (bug) dalam sistem atau aplikasi. Beberapa exploit bisa digunakan untuk:

  • Menjalankan perintah sebagai user lain
  • Mengakses file yang seharusnya tidak boleh dilihat
  • Menaikkan hak akses (privilege escalation)

Contohnya, kalau sebuah sistem menggunakan kernel versi lama yang punya celah keamanan, kita bisa menggunakan exploit tertentu untuk menjadi root tanpa perlu tahu password admin.

 

Persiapan Lingkungan Praktik

🛑 Penting!
Latihan ini harus dilakukan di lingkungan pribadi, seperti komputer virtual. Jangan sekali-kali mencoba di komputer orang lain atau server nyata karena itu bisa dianggap ilegal.

Yang dibutuhkan:

  1. Kali Linux atau Parrot OS → digunakan untuk melakukan serangan
  2. Target VM (Metasploitable atau Ubuntu lawas) → sistem yang rentan
  3. VirtualBox atau VMware → untuk menjalankan sistem secara virtual
  4. Tools tambahan:
    • gcc → untuk kompilasi exploit
    • searchsploit → mencari exploit yang cocok dari database Exploit-DB

 

Langkah-Langkah Praktik Privilege Escalation

1. Lihat Informasi Sistem Target

Masuk ke sistem target dan jalankan perintah ini:

uname -a          # Lihat versi kernel
cat /etc/os-release  # Lihat distro Linux
whoami            # User saat ini
id                # Info user dan grup

Tujuannya adalah mengetahui sistem target agar kita tahu exploit apa yang cocok digunakan.

2. Cari Exploit yang Sesuai

Gunakan tool searchsploit di Kali Linux:

searchsploit Linux Kernel 2.6 --priv

Tool ini akan menampilkan daftar exploit untuk kernel Linux versi 2.6 yang bisa digunakan untuk privilege escalation.

Kamu juga bisa cari manual di situs: https://www.exploit-db.com

3. Salin dan Jalankan Exploit

Setelah menemukan exploit yang cocok, salin ke sistem target. Biasanya exploit berupa file .c (kode C).

scp exploit.c user@target:/tmp

Kemudian login ke target dan kompilasi exploit:

gcc exploit.c -o exploit

Jalankan exploit:

./exploit

Setelah dijalankan, coba cek:

whoami
id

Kalau berhasil, kamu akan melihat bahwa kamu sekarang adalah root.

 

Studi Kasus Singkat: Kernel Lawas

Misalnya, sistem target menggunakan Linux kernel 2.6.32, yang punya celah pada fungsi setuid. Kamu bisa mencari exploit dengan searchsploit, lalu pilih exploit C sederhana.

Langkah-langkahnya:

  1. Kompilasi exploit di target
  2. Jalankan
  3. Dapatkan akses root

Exploit ini memanfaatkan kesalahan dalam cara sistem menangani izin akses.

 

Tips Tambahan

  • Tidak semua exploit berhasil langsung. Kadang versi tidak cocok, atau sistem sudah dilindungi.
  • Gunakan snapshot VM agar mudah rollback kalau terjadi kesalahan.
  • Selalu catat langkah-langkah yang kamu lakukan agar bisa dipelajari lagi.
  • Hati-hati saat menjalankan exploit. Beberapa bisa merusak sistem.

 

Kesimpulan

Belajar privilege escalation menggunakan exploit sederhana adalah cara yang bagus untuk memahami bagaimana sistem bisa dieksploitasi.

Tapi ingat:
🛡️ Praktik ini hanya untuk belajar, dan harus dilakukan secara etis dan bertanggung jawab.

Kalau kamu sudah paham yang dasar-dasar, kamu bisa lanjut ke teknik yang lebih rumit seperti abusing cron jobs, SUID files, atau binary misconfiguration.

Selamat belajar dan tetap waspada terhadap celah keamanan di sistemmu!

 

 

Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer