← Regresar a lecciones
  • linux

  • suid

  • hacking-etico

  • sudo

  • escalada de privilegios

  • movimiento lateral

Elevation - Subiendo desde el barro

¿Qué es Escalada de Privilegios?
  • Tipos:

Cuando no basta con estar dentro. Hay que subir. Hay que tomar el control.

Acceder a un sistema no significa haber ganado. Estás dentro, sí, pero encadenado. El verdadero juego comienza cuando necesitas más. Más permisos. Más control. Más poder.

Eso es escalar privilegios. Y esta lección es un mapa para encontrar las grietas en una estructura construida por manos que cometen errores.

¿Qué es Escalada de Privilegios?

La escalada de privilegios ocurre cuando un usuario con acceso limitado logra ejecutar acciones reservadas a cuentas con más autoridad, como root.

Tipos:

  • Escalada Vertical: De un usuario sin privilegios a un usuario privilegiado (root).
  • Escalada Horizontal (o movimiento lateral): Moverse de un usuario a otro con los mismos permisos. Útil si el otro usuario tiene acceso a archivos, credenciales o configuraciones vulnerables.

Por qué ocurre

Porque los sistemas son configurados por humanos.
Y los humanos se equivocan.

Errores comunes que permiten escalada:

  • Permisos mal definidos en binarios o archivos.
  • Archivos con el bit SUID activado innecesariamente.
  • Acceso a sudo sin restricciones o sin contraseña.
  • Scripts o servicios mal implementados.
  • Contraseñas débiles, predecibles o reutilizadas.

SUID: El filo de la navaja

El bit SUID (Set User ID), cuando está activado en un archivo ejecutable, permite que cualquier usuario ejecute el archivo con los permisos del dueño del archivo.

Por ejemplo:

1ls -l /usr/bin/passwd 2-rwsr-xr-x 1 root root 54256 Jan 1 00:00 /usr/bin/passwd

Ese s en lugar de la x indica que tiene SUID.
El binario passwd debe poder modificar /etc/shadow, pero los usuarios normales no tienen ese permiso. El SUID permite esa acción de forma controlada.

Pero cuando binarios personalizados o inseguros tienen este bit... se abren caminos inesperados.

Cómo identificar binarios SUID

1find / -perm -4000 -type f 2>/dev/null

Si encuentras un binario que pertenece a root, tiene SUID, y puedes ejecutarlo… ya sabes qué hacer.

¿Qué hay de sudo?

sudo permite a usuarios ejecutar comandos con permisos elevados, generalmente como root. Dependiendo de la configuración en /etc/sudoers, puede haber posibilidades de escalada.

Ejemplo de una mala configuración:

1carla ALL=(ALL) NOPASSWD: /usr/bin/less

Esto permite que el usuario carla ejecute less como root, sin autenticación. Y desde ahí, se puede lanzar un shell interactivo:

1sudo less /etc/shadow 2!bash

Movimiento lateral

Si no puedes subir, muévete de lado.

Con acceso a varios usuarios, puedes:

  • Revisar .bash_history, .ssh/, Documents/, Downloads/.
  • Buscar contraseñas en archivos olvidados.
  • Encontrar tokens de acceso, archivos de configuración, o servicios internos.

Un usuario distinto puede tener configuraciones más débiles o accesos a herramientas sensibles.

Entornos corporativos: ruido y estructuras vacías

Es común encontrar jerarquías de carpetas como:

  • Accounting
  • Financial
  • Team
  • Human Resources
  • Support

Su propósito puede ser simplemente estético o disuasivo. El objetivo es distraerte.
La información real —si existe— no está ahí.
Busca archivos con usuarios, contraseñas, o binarios extraños.

Diagnóstico rápido: Checklist para escalar

Escalar privilegios es una de las fases más críticas del hacking ético. Significa tomar control, ver el sistema como lo ve el administrador y eliminar las limitaciones.

El sistema te dejó entrar.Ahora le demuestras que fue un error.