Dalam dunia keamanan siber dan ethical hacking, proses serangan tidak berhenti setelah penyerang berhasil masuk ke sistem. Justru, tahap selanjutnya yang disebut post-exploitation menjadi langkah penting untuk memperkuat posisi mereka. Salah satu teknik utama yang dilakukan pada tahap ini adalah privilege escalation, yaitu menaikkan hak akses agar penyerang bisa melakukan lebih banyak hal, seperti admin atau root.
Apa Itu Post-Exploitation?
Post-exploitation adalah tahap setelah seorang penyerang atau ethical hacker berhasil masuk ke sistem target. Di sini, mereka:
- Memastikan akses tetap ada.
- Mengecek sistem apa saja yang bisa dikendalikan.
- Menjaga agar tidak terdeteksi oleh sistem keamanan.
Privilege escalation sangat penting dalam tahap ini karena banyak sistem membatasi hak user biasa. Agar bisa mengakses file penting atau mengontrol sistem, penyerang harus meningkatkan level aksesnya.
Kenapa Privilege Escalation Dilakukan Setelah Masuk Sistem?
Tujuan utama dari privilege escalation adalah:
- Menguasai sistem sepenuhnya: dengan akses root/admin, penyerang bebas melakukan apa saja.
- Mengambil data sensitif: seperti password, file konfigurasi penting, atau kredensial.
- Menanam backdoor: agar bisa masuk kembali di kemudian hari.
- Melompat ke sistem lain (pivoting): menjelajah jaringan internal yang lebih luas.
Teknik-Teknik Privilege Escalation yang Umum
A. Local Privilege Escalation (LPE)
Terjadi saat penyerang sudah ada di dalam sistem dan mencari cara untuk meningkatkan haknya:
- Menyalahgunakan program atau file yang punya izin spesial (SUID/SGID di Linux).
- Mengeksploitasi bug di sistem operasi (misalnya kernel exploit).
- Menjalankan file atau script dengan nama yang bisa ditipu (path hijacking).
B. Mencuri Kredensial
Penyerang akan mencari username dan password yang tersimpan di sistem, seperti:
- Di file konfigurasi aplikasi.
- Di memori.
- Menggunakan tools seperti Mimikatz di Windows untuk mencuri password dan hash.
C. Memanfaatkan Kesalahan Konfigurasi
Sistem yang salah atur bisa jadi celah:
- User bisa menjalankan
sudo
tanpa diminta password. - Service atau program berjalan dengan hak tinggi, tapi bisa dikendalikan user biasa.
- Celah di User Account Control (UAC) Windows yang bisa dilewati.
Tools Populer untuk Privilege Escalation
Ada banyak alat bantu yang digunakan untuk privilege escalation, terutama saat proses post-exploitation:
- WinPEAS: Mengecek sistem Windows untuk mencari celah eskalasi.
- LinPEAS: Versi Linux dari PEAS.
- PowerUp & PowerView: Untuk menganalisis sistem Windows lebih dalam.
- GTFOBins: Daftar perintah Linux biasa yang bisa disalahgunakan untuk privilege escalation.
Contoh Kasus Sederhana
Bayangkan seorang ethical hacker sudah masuk ke server Linux sebagai user biasa. Ia menjalankan LinPEAS, lalu menemukan file dengan hak akses SUID yang bisa disalahgunakan.
Langkahnya:
- Jalankan LinPEAS untuk enumerasi sistem.
- Temukan binary
vim
ataunmap
dengan SUID. - Gunakan trik dari GTFOBins untuk menjalankan shell dengan akses root.
- Hacker berhasil menjadi root!
Cara Mencegah Serangan Privilege Escalation
Agar sistem tidak mudah dieksploitasi, langkah-langkah berikut bisa dilakukan:
- Selalu update sistem dan patch setiap kali ada CVE baru.
- Terapkan prinsip least privilege: user hanya boleh akses yang diperlukan.
- Audit file dan izin akses secara rutin, terutama file SUID.
- Gunakan EDR (Endpoint Detection & Response) atau sistem log untuk mendeteksi aktivitas mencurigakan.
Kesimpulan
Privilege escalation adalah bagian penting dari proses post-exploitation, baik dalam serangan nyata maupun pengujian keamanan. Dengan menaikkan hak akses, seorang penyerang bisa mengontrol seluruh sistem. Oleh karena itu, memahami cara kerja dan cara mencegahnya sangat penting, baik untuk para administrator, tim IT, maupun ethical hacker.
Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer