Linux Privilege Escalation¶
[!danger] GOAL: ROOT Usa
LinPEASsiempre para detectar estas rutas.
1. Sudo Rights¶
Comprueba qué puedes ejecutar como otro usuario (o root).
Si ves(ALL) NOPASSWD: /usr/bin/python, ve a GTFOBins.
Common Sudo Escapes¶
- Python:
sudo python -c 'import os; os.system("/bin/sh")' - Vi/Vim:
:!/bin/sh - Less/More:
!/bin/sh - Find:
sudo find . -exec /bin/sh \;
2. SUID Binaries¶
Archivos que se ejecutan con los permisos del dueño (root).
Busca binarios "raros" o estándar exploitables en GTFOBins. Ej: Sisystemctl tiene SUID, puedes crear un servicio malicioso.
3. Cron Jobs¶
Tareas programadas que corren como root.
* Mira /etc/crontab.
* Busca scripts que puedas editar o paths relativos.
* Path Hijacking: Si el script llama a tar sin ruta absoluta (/usr/bin/tar) y tú puedes escribir en una carpeta del $PATH, crea tu propio tar malicioso.
4. Kernel Exploits (Dirty Cow / Dirty Pipe)¶
Solo si la máquina es vieja y nada más funciona.
uname -a
# Busca versiones vulnerables:
# Linux Kernel < 5.8 -> Dirty Pipe
# Linux Kernel < 3.x -> Dirty Cow
5. NFS Root Squashing¶
Si ves /etc/exports con no_root_squash.
1. Desde tu máquina atacante, monta el share.
2. Copia un binario suid.c que ejecute bash.
3. Compílalo y dale permisos SUID (chmod +s) desde tu máquina atacante.
4. Ejecútalo en la víctima -> Root shell.