Privilege Escalation

00:00
0/450 pts

Privilege Escalation Linux

Vous avez un shell sur un serveur, mais vous n'êtes qu'un utilisateur standard. L'objectif : devenir root.

Pourquoi escalader ?

user  → Accès limité à /home/user
root  → Accès total : /etc/shadow, tous les fichiers, kernel

Première étape : Énumération

Avant tout exploit, comprendre l'environnement :

# Qui suis-je ?
id
whoami
groups

# Système
uname -a              # Version du kernel
cat /etc/os-release   # Distribution
hostname

# Utilisateurs
cat /etc/passwd       # Liste des utilisateurs
cat /etc/shadow       # Hashs (root seulement normalement)
w                     # Utilisateurs connectés

# Réseau
ip addr
netstat -tlnp
ss -tlnp

# Processus
ps aux                # Tous les processus
ps aux | grep root    # Processus root

Ce qu'on cherche

VecteurCommande
Binaires SUIDfind / -perm -4000 -type f 2>/dev/null
Sudo mal configurésudo -l
Crontabscat /etc/crontab, ls /etc/cron*
Scripts writeablefind / -writable -type f 2>/dev/null
Capabilitiesgetcap -r / 2>/dev/null

Quiz de validation

Q1 Quelle commande liste les droits sudo de l'utilisateur courant ?

Q2 Quelle commande find cherche les binaires avec le bit SUID ?

Q3 Que contient /etc/shadow ?