Skip to content

🐧 Escalada de Privilegios en Linux

Objetivo: Pasar de usuario raso (www-data o usuario estándar) a root.

1. Enumeración Automática

Antes de buscar manualmente, usa scripts que lo hacen por ti.

  • LinPEAS: El estándar de oro.
    bash
    ./linpeas.sh

2. Vectores de Ataque Comunes

🛡️ Permisos de Sudo (sudo -l)

Comprueba qué comandos puede ejecutar tu usuario como root sin contraseña.

bash
sudo -l
  • Explotación: Busca el binario permitido en GTFOBins.
    • Ejemplo: Si puedes ejecutar vim como root: sudo vim -c ':!/bin/sh'

🔴 Binarios SUID

Archivos que se ejecutan con los permisos del dueño (root), no del usuario que los lanza.

bash
find / -perm -u=s -type f 2>/dev/null
  • Explotación: Busca binarios extraños (nmap, vim, find, bash) y consulta GTFOBins.

⏰ Cron Jobs

Tareas programadas que se ejecutan como root.

  • Revisa /etc/crontab.
  • ¿Hay algún script que se ejecute cada minuto y que tú puedas editar?
    • Ataque: Edita el script y añade una reverse shell.

📦 Capabilities

Permisos granulares del kernel asignados a binarios.

bash
getcap -r / 2>/dev/null
  • Busca cap_setuid+ep en binarios como python o perl.

☢️ Kernel Exploits (Dirty Cow / Dirty Pipe)

Último recurso. Puede crashear el sistema.

  • Ver versión del kernel: uname -a
  • Buscar exploits: searchsploit linux kernel <version>

Sin copyright ni nada. Ház lo que quieras con todo esto.