linux
suid
hacking-etico
sudo
escalada de privilegios
movimiento lateral
Cuando no basta con estar dentro. Hay que subir. Hay que tomar el control.
Acceder a un sistema no significa haber ganado. Estás dentro, sí, pero encadenado. El verdadero juego comienza cuando necesitas más. Más permisos. Más control. Más poder.
Eso es escalar privilegios. Y esta lección es un mapa para encontrar las grietas en una estructura construida por manos que cometen errores.
La escalada de privilegios ocurre cuando un usuario con acceso limitado logra ejecutar acciones reservadas a cuentas con más autoridad, como root
.
root
).Porque los sistemas son configurados por humanos.
Y los humanos se equivocan.
Errores comunes que permiten escalada:
sudo
sin restricciones o sin contraseña.El bit SUID (Set User ID), cuando está activado en un archivo ejecutable, permite que cualquier usuario ejecute el archivo con los permisos del dueño del archivo.
Por ejemplo:
1ls -l /usr/bin/passwd 2-rwsr-xr-x 1 root root 54256 Jan 1 00:00 /usr/bin/passwd
Ese s
en lugar de la x
indica que tiene SUID.
El binario passwd
debe poder modificar /etc/shadow
, pero los usuarios normales no tienen ese permiso. El SUID permite esa acción de forma controlada.
Pero cuando binarios personalizados o inseguros tienen este bit... se abren caminos inesperados.
1find / -perm -4000 -type f 2>/dev/null
Si encuentras un binario que pertenece a
root
, tiene SUID, y puedes ejecutarlo… ya sabes qué hacer.
sudo
?sudo
permite a usuarios ejecutar comandos con permisos elevados, generalmente como root
. Dependiendo de la configuración en /etc/sudoers
, puede haber posibilidades de escalada.
Ejemplo de una mala configuración:
1carla ALL=(ALL) NOPASSWD: /usr/bin/less
Esto permite que el usuario carla
ejecute less
como root
, sin autenticación. Y desde ahí, se puede lanzar un shell interactivo:
1sudo less /etc/shadow 2!bash
Si no puedes subir, muévete de lado.
Con acceso a varios usuarios, puedes:
.bash_history
, .ssh/
, Documents/
, Downloads/
.Un usuario distinto puede tener configuraciones más débiles o accesos a herramientas sensibles.
Es común encontrar jerarquías de carpetas como:
Accounting
Financial
Team
Human Resources
Support
Su propósito puede ser simplemente estético o disuasivo. El objetivo es distraerte.
La información real —si existe— no está ahí.
Busca archivos con usuarios, contraseñas, o binarios extraños.
Escalar privilegios es una de las fases más críticas del hacking ético. Significa tomar control, ver el sistema como lo ve el administrador y eliminar las limitaciones.
El sistema te dejó entrar.Ahora le demuestras que fue un error.