HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🔹 Información del Sistema
  • 🔹 Información de Usuario y Grupos
  • 🔹 Información de Red
  • 🔹 Archivos y Directorios Sensibles
  • 🔹 Procesos y Servicios
  • 🔹 Tareas Programadas
  • 🔹 Logs y Auditoría
  • 🔹 Información de Seguridad
  • Material adicional:
  1. eJPTv2Wiki

Escala de privilegios en Linux

PreviousPivoting con Metasploit utilizando una máquina WindowsNextEscalada de privilegios en Windows

Last updated 3 months ago

🔹 Información del Sistema

uname -a # Información detallada del kernel y sistema operativo.
cat /etc/issue / cat /etc/*-release # Versión de la distribución.
hostname # Nombre del host.
echo $PATH # Ver como está el path.
env # Variable del entorno.
lscpu # Descubrir información adicional del sistema.

🔹 Información de Usuario y Grupos

whoami # Identificar usuario actual
ls -la /home/ # Directorios de usuarios.
grep "*sh$" /etc/passwd # Ver que usuarios tienen shells de inicio de sesión.
id # id de usuarios y grupos
cat /etc/passwd | grep /bin/bash # Lista usuarios del sistema y filtramos por los que tengan una bash
cat /etc/group # Listar grupos.
history # Muestra el historial de comandos

🔹 Información de Red

ifconfig / ip a # Muestra interfaces de red.
netstat -antup # Conexiones activas y puertos abiertos.
route / ip route # Tabla de enrutamiento.
cat /etc/resolv.conf # Configuración DNS.
arp -a # Tabla ARP.

🔹 Archivos y Directorios Sensibles

ls -l ~/.ssh # Lista el contenido del servicio SSH.
ls -l /tmp /var/tmp /dev/shm # Buscar archivos temporales.
find / -perm -4000 2>/dev/null # Buscar archivos con binarios SUID.
find / -user root -perm -4000 -exec ls -ldb {} \; 2>/dev/null # Buscar archivos con binarios SUID.
find / -perm -2000 2>/dev/null # Archivos SGID.
find / -type f \( -name *_hist -o -name *_history \) -exec ls -l {} \; 2>/dev/null # Búsqueda de archivos de historial
find / -path /proc -prune -o -type f -perm -o+w 2>/dev/null # Buscar archivos grabables.
find / type -f -name "*.conf" 2>/dev/null # Archivos de configuración.
find / -type d -name ".*" -ls 2>/dev/null # Buscar directorios ocultos.
find / -type f -name ".*" -exec ls -l {} \; 2>/dev/null | grep <username> # Buscar archivos ocultos.
find / -path /proc -prune -o -type d -perm -o+w 2>/dev/null # Directorios escribibles.
find / -writable -type d 2>/dev/null # Directorios escribibles.
find / -type f -name "*.sh" 2>/dev/null | grep -v "src\|snap\|share" # Buscar binarios .sh
apt list --installed | tr "/" " " | cut -d" " -f1,3 | sed 's/[0-9]://g' | tee -a installed_pkgs.list # Enumeración de servicios y componentes internos de Linux
for i in $(curl -s https://gtfobins.github.io/ | html2text | cut -d" " -f1 | sed '/^[[:space:]]*$/d');do if grep -q "$i" installed_pkgs.list;then echo "Check GTFO for: $i";fi;done # Comprobar en GTFOBINS
cat wp-config.php | grep 'DB_USER\|DB_PASSWORD' # credenciales de la base de datos MySQL dentro de los archivos de configuración de WordPress
find / ! -path "*/proc/*" -iname "*config*" -type f 2>/dev/null # .config en proc y mail,
sudo -l # Busca binarios que podamos utilizar como el usuario con máximos privilegios (root).

🔹 Procesos y Servicios

ps au # Procesos en ejecución.
ps aux | grep root # Ver que procesos está ejecutando root.
top # Procesos en tiempo real.
service --status-all # Estado de servicios.
systemctl list-units # Unidades sustemd activas.

🔹 Tareas Programadas

ctrontab -l # Tareas cron del usuario actual.
ls -la /etc/cron.daily/
ls -la /etc/cron* # Archivos cron del sistema.
cat /etc/crontab  # Configuración cron del sistema.

🔹 Logs y Auditoría

cat /var/log/auth.log # Logs de autenticación.
cat /var/log/syslog # Logs del sistema.
last # Últimos inicios de sesión.

🔹 Información de Seguridad

cat /etc/shadow # Hashes de contraseñas (requiere root)
iptables -L # Reglas de firewall.
cat /etc/ssh/sshd_config # Configuración SSH

Material adicional:

-> Con esta web podemos buscar tanto loos binarios SUID y los archivos que podamos ejecutar como el usuario con máximos privilegios al utilizar sudo -l.

💯
📈
https://gtfobins.github.io