Dalam dunia keamanan siber, salah satu teknik penting yang sering digunakan penyerang adalah privilege escalation. Ini adalah proses untuk menaikkan hak akses seseorang dari user biasa menjadi admin atau root.
Untuk melakukan privilege escalation, ada dua langkah utama yang harus dilakukan:
enumeration (mengumpulkan informasi) dan exploitation (memanfaatkan celah).
Tanpa kedua proses ini, privilege escalation sulit dilakukan.
Di artikel ini, kita akan membahas apa itu enumeration dan exploitation, serta alat-alat (toolkit) yang sering dipakai untuk mendukung keduanya.
Apa Itu Enumeration dalam Privilege Escalation?
Enumeration adalah proses mencari dan mengumpulkan informasi dari sistem yang sudah berhasil diakses.
Tujuannya adalah menemukan titik lemah atau kesalahan konfigurasi yang bisa dimanfaatkan untuk naik level hak akses.
Beberapa hal yang biasanya dicari:
- Versi sistem operasi dan kernel.
- Siapa saja user dan grup yang ada.
- File atau folder yang punya hak akses tinggi.
- Proses atau layanan yang sedang berjalan.
- Cron job (tugas otomatis) dan file SUID (file yang bisa dijalankan dengan hak akses tinggi).
Contohnya: jika sebuah file punya izin eksekusi sebagai root padahal bisa diakses user biasa, ini bisa jadi celah.
Apa Itu Exploitation dalam Privilege Escalation?
Setelah menemukan informasi penting dari proses enumeration, langkah selanjutnya adalah exploitation. Ini berarti memanfaatkan celah yang ditemukan.
Contohnya:
- Menjalankan program dengan hak akses root karena salah izin.
- Menyalahgunakan konfigurasi sudo yang terlalu longgar.
- Mengganti isi script yang dijalankan otomatis oleh sistem.
Dengan exploitation, seorang penyerang bisa mendapatkan kontrol penuh atas sistem, bahkan tanpa perlu tahu password admin.
Alat (Toolkit) untuk Enumeration
Ada banyak alat yang bisa digunakan untuk mempercepat proses enumeration, baik di Linux maupun Windows.
๐ง Linux:
- LinPEAS โ alat otomatis untuk mencari potensi privilege escalation.
- Linux Exploit Suggester โ memberi saran exploit yang cocok dengan versi kernel.
- Perintah manual:
uname -a
โ untuk cek versi kernel.sudo -l
โ lihat izin sudo.find / -perm -u=s -type f
โ cari file SUID.
๐ช Windows:
- WinPEAS โ seperti LinPEAS, tapi untuk Windows.
- PowerUp โ mendeteksi kelemahan privilege di Windows.
- Perintah manual:
whoami /priv
โ lihat hak istimewa user saat ini.systeminfo
โ tampilkan info sistem.icacls
โ cek izin file atau folder.
Alat (Toolkit) untuk Exploitation
Setelah tahu titik lemah, berikut alat yang bisa dipakai untuk menyerangnya:
๐งจ Umum:
- Exploit-DB dan GitHub โ banyak tersedia skrip exploit siap pakai.
- Metasploit โ framework besar untuk eksploitasi dan testing.
๐ฆ Linux:
- GTFOBins โ katalog perintah Linux yang bisa dimanfaatkan untuk privilege escalation (misalnya
less
,awk
,vim
).
๐ช Windows:
- LOLBAS โ daftar tool bawaan Windows yang bisa digunakan secara kreatif oleh penyerang (contoh:
certutil
,regsvr32
).
Selain itu, teknik eksploitasi umum meliputi:
- Menjalankan file SUID seperti
bash
. - Menyalahgunakan path yang salah (PATH hijacking).
- Menulis script yang akan dijalankan oleh sistem secara otomatis.
Contoh Singkat dari Enumeration ke Exploitation
๐ Contoh di Linux:
- Penyerang menemukan file
/usr/bin/bash
punya SUID bit aktif. - Mereka jalankan
bash -p
โ dan langsung jadi root.
๐ Contoh di Windows:
- Menemukan user biasa bisa menjalankan service tertentu.
- Penyerang buat service berbahaya โ jalankan โ dapat akses admin.
Kesimpulan
Privilege escalation bukan sekadar keberuntungan. Diperlukan pemahaman tentang sistem, kesabaran dalam mencari celah (enumeration), dan keahlian dalam memanfaatkan celah tersebut (exploitation).
Dengan bantuan tool seperti LinPEAS, WinPEAS, Metasploit, dan GTFOBins, proses ini bisa dilakukan dengan lebih cepat dan efisien.
Bagi ethical hacker atau admin keamanan, belajar memahami proses ini bukan hanya penting tapi wajib. Karena satu-satunya cara menghadapi serangan adalah memahami cara kerja penyerang lebih dulu.
Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer