Tutorials
Metodi
GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION PRIVESC SU SISTEMI LINUX Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identific
#exploitation#post-exploitation#linux#privesc
GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION (PRIVESC) SU SISTEMI LINUX
Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identificare potenziali vettori di escalation dei privilegi in un sistema Linux compromesso.
1. Informazioni di Sistema
hostname
uname -a
cat /proc/version
cat /etc/issue
2. Processi e Variabili d'Ambiente
ps aux
env
3. Permessi e Privilegi
sudo -l
NOPASSWD) o se è possibile abusare di binari noti (vi, nano, awk, less, etc.).
id
id nomeutente).
4. Analisi del File System
ls -la
cat /etc/passwd | cut -d ":" -f 1
history
5. Rete e ConnettivitĂ
ifconfig/ip a
netstat -tulnp
6. Ricerca File Interessanti
find / -type f -name "*.sh" 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -name ".bash_history" 2>/dev/null
Considerazioni Finali:
- Tutti i comandi vanno eseguiti con attenzione e documentando ogni output significativo.
- Usare un file di log (es.
script log.txt) per salvare la sessione.
- Correlare sempre i dati trovati con CVE noti o con escalation path documentati (es. GTFOBins, Exploit-DB, etc).