Appearance
🐧 Escalada de Privilegios en Linux
Objetivo: Pasar de usuario raso (www-data o usuario estándar) a root.
1. Enumeración Automática
Antes de buscar manualmente, usa scripts que lo hacen por ti.
- LinPEAS: El estándar de oro.bash
./linpeas.sh
2. Vectores de Ataque Comunes
🛡️ Permisos de Sudo (sudo -l)
Comprueba qué comandos puede ejecutar tu usuario como root sin contraseña.
bash
sudo -l- Explotación: Busca el binario permitido en GTFOBins.
- Ejemplo: Si puedes ejecutar
vimcomo root:sudo vim -c ':!/bin/sh'
- Ejemplo: Si puedes ejecutar
🔴 Binarios SUID
Archivos que se ejecutan con los permisos del dueño (root), no del usuario que los lanza.
bash
find / -perm -u=s -type f 2>/dev/null- Explotación: Busca binarios extraños (nmap, vim, find, bash) y consulta GTFOBins.
⏰ Cron Jobs
Tareas programadas que se ejecutan como root.
- Revisa
/etc/crontab. - ¿Hay algún script que se ejecute cada minuto y que tú puedas editar?
- Ataque: Edita el script y añade una reverse shell.
📦 Capabilities
Permisos granulares del kernel asignados a binarios.
bash
getcap -r / 2>/dev/null- Busca
cap_setuid+epen binarios comopythonoperl.
☢️ Kernel Exploits (Dirty Cow / Dirty Pipe)
Último recurso. Puede crashear el sistema.
- Ver versión del kernel:
uname -a - Buscar exploits:
searchsploit linux kernel <version>