Fundamentos de escalada de privilegios en Linux
Aprende a identificar y explotar configuraciones inseguras en sistemas Linux para escalar de un usuario sin privilegios a root. Curso introductorio para principiantes en seguridad ofensiva.
Contenido del curso
Enumeración y vectores comunes
Cubre los fundamentos de la escalada de privilegios en Linux: qué es, cómo enumerar el sistema, los vectores más frecuentes (sudo, SUID, permisos) y cómo construir una ruta de ataque.
Qué es la escalada de privilegios en Linux
Introducción al concepto de escalada de privilegios: qué significa, por qué es una fase crítica en un pentest y cómo funciona el modelo de permisos de Linux.
Enumeración básica del sistema y del usuario
Aprende los comandos esenciales para recopilar información sobre el sistema operativo, el usuario actual y el entorno, como primer paso para identificar rutas de escalada.
Sudo, SUID y permisos inseguros
Explora los tres vectores de escalada más frecuentes en Linux: abuso de sudo, binarios SUID y archivos con permisos débiles.
Cómo pensar una ruta de escalada
Aprende a conectar hallazgos individuales de enumeración en una ruta de escalada completa, desarrollando el pensamiento lateral que requiere un pentester.
Kit de estudio
Quiz: Fundamentos de escalada de privilegios
Evalúa tu comprensión de los conceptos básicos de escalada de privilegios en Linux.
Flashcards
Repasa los conceptos clave con tarjetas interactivas.
Enumeración básica de Linux
Comandos esenciales para recopilar información del sistema durante la fase de enumeración post-acceso.
SUID y permisos especiales
Comandos para buscar y analizar binarios con permisos SUID, SGID y otras configuraciones explotables.
Workflow: Reconocimiento para escalada de privilegios en Linux
Guía paso a paso para realizar un reconocimiento completo del sistema después de obtener acceso inicial. Combina enumeración del usuario, sistema, red y permisos en un flujo estructurado.