Tutorials
Comandi utili
> 🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT. ---
#exploitation#post-exploitation#linux
🛡️ Linux Privilege Escalation - Appunti e Tecniche (eJPT Prep)
🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT.
🧪 Comandi Utili per l'Analisi Iniziale
#### 🔍 Analisi dei file sospetti o binari custom:
bash
file nome_fileMostra il tipo di file (utile per identificare script, binari ELF, etc.)
bash
strings nome_fileEstrae tutte le stringhe ASCII leggibili da un file binario o script. Utile per individuare password, percorsi o comandi.
📁 Manipolazione dei File
bash
cp /bin/bash nome_fileCopia della bash in un altro file. Può essere utile per persistence o per creare un backdoor shell.
👥 Informazioni sull’Utente
bash
groups studentVerifica a quali gruppi appartiene l'utentestudent. L'appartenenza a gruppi privilegiati (es.sudo,docker,adm) può facilitare l'escalation.
🕒 Cron Job Enumeration
bash
crontab -lMostra i cron job dell’utente corrente. Attenzione a script eseguiti con privilegi elevati.
bash
grep -rnw /usr -e "/path/to/file"Ricerca ricorsiva nel filesystem per vedere dove viene referenziato un file (es. payload o script malevolo).
💣 Scrittura su File Sensibili
bash
printf '#!/bin/bash\necho "student ALL=NOPASSWD:ALL" >> /etc/sudoers' > /path/to/fileEsempio di payload scritto in un file di cron con permessi root. Consente allo user student di ottenere privilegi sudo senza password.
⚠️ Usare con cautela. Manipolare /etc/sudoers direttamente può bloccare l'accesso root se malformato.
🧾 Verifica dei Privilegi Sudo
bash
sudo -lElenca i comandi eseguibili con sudo senza inserimento della password. Utile per attacchi tipo:
- Abuso di
sudosu comandi per lanciare shell (less,vim,find,python, ecc.)
- Escalation tramite script modificabili eseguiti con sudo
🎯 Obiettivo dell’Escalation
- Accedere a
/etc/shadow
- Creare utenti con privilegi di root
- Ottenere shell persistente privilegiata
- Evadere da ambienti controllati o containerizzati
📎 Note Finali
- Integra queste tecniche con tool come linpeas, linenum.sh, GTFOBins e sudo_killer per automatizzare la discovery.
- Tieni traccia dei permessi, delle configurazioni errate e dei file world-writable.
- Attenzione al contesto: molte tecniche dipendono dalla distribuzione Linux e dalla configurazione specifica.
Fammi sapere se vuoi integrare anche metodi di escalation tramite capabilities, setuid, NFS share, o Docker abuse. Posso arricchire ulteriormente la guida!