HACKING SNACKS

Escalada de privilegios en LINUX

Clase 18

¿Qué es la escalada de privilegios?

Este proceso implica obtener mayores permisos o capacidades de los que inicialmente poseemos al acceder al sistema. Los atacantes aprovechan la escalada de privilegios para comprometer sistemas y acceder a recursos protegidos. En esta clase, exploraremos los comandos esenciales y estrategias para llevar a cabo esta escalada, centrándonos en un laboratorio práctico utilizando MetaSploitable 2.

Comandos para la Escalada de Privilegios

La primera fase de la escalada de privilegios implica investigar el sistema objetivo. Algunos comandos clave para este propósito incluyen:

  1. uname -a: Muestra información del kernel, la arquitectura y la versión del sistema operativo.
  2. lsb_release -a: Proporciona detalles sobre la distribución Linux utilizada.
  3. cat /etc/passwd: Muestra información sobre los usuarios del sistema y sus directorios.
  4. id: Muestra el usuario actual y sus grupos.
  5. ps aux: Enumera los servicios en ejecución, identificando posibles puntos de vulnerabilidad.
  6. netstat -antu: Muestra conexiones activas y puertos abiertos, facilitando la identificación de servicios vulnerables.
  7. ifconfig o ip a: Ofrece detalles sobre la configuración de red, útil para comprender el entorno.
  8. sudo -l: Muestra los comandos que el usuario actual puede ejecutar con privilegios de superusuario (root).

  9. find / -perm -4000: Busca binarios con el bit SUID activado, permitiendo la ejecución con los privilegios del propietario.

 

¿Qué te ha parecido este contenido?
(Votos: 7 Promedio: 4.4)

Descárgate el cuaderno gratuito y recibe las notas del curso. 

Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario