AccesoInicial

Workflow: Reconocimiento para escalada de privilegios en Linux

Guía paso a paso para realizar un reconocimiento completo del sistema después de obtener acceso inicial. Combina enumeración del usuario, sistema, red y permisos en un flujo estructurado.

21 pasos en total · El progreso se guarda automaticamente

1. Contexto del usuario actual

Lo primero es entender quién eres en el sistema. No asumas nada: verifica tu identidad, tus grupos y tu shell antes de continuar.

bash
1whoami
2id
3echo $SHELL
4echo $PATH

Consejo

Presta atención a los grupos. Membresía en sudo, docker, lxd o disk puede ser un camino directo a root.

0/3 completados

2. Información del sistema

La versión del kernel y la distribución determinan qué exploits y técnicas son aplicables. Un kernel desactualizado puede tener vulnerabilidades de escalada conocidas.

bash
1uname -a
2cat /etc/os-release
3hostname

Nota

Busca la versión exacta del kernel en bases de datos de exploits como searchsploit o exploit-db para verificar si existen vulnerabilidades conocidas.

0/3 completados

3. Enumeración de red

La configuración de red revela si hay interfaces ocultas, túneles o servicios internos que podrían ser vectores de escalada o movimiento lateral.

bash
1ip addr show
2ip route
3ss -tulnp
4cat /etc/resolv.conf
0/4 completados

4. Verificación de sudo y permisos especiales

Las reglas de sudo mal configuradas son uno de los vectores de escalada más comunes. Revisa qué comandos puedes ejecutar con privilegios elevados y busca binarios con SUID.

bash
1sudo -l
2find / -perm -4000 -type f 2>/dev/null
3find / -perm -2000 -type f 2>/dev/null

Advertencia

Si sudo -l pide contraseña y no la tienes, no insistas: pasa a otros vectores. Nunca bloquees una cuenta con intentos fallidos durante un pentest.

0/4 completados

5. Tareas programadas y servicios

Las tareas cron y los servicios activos pueden ejecutar scripts como root. Si puedes modificar un script que root ejecuta periódicamente, tienes un camino a escalada.

bash
1crontab -l 2>/dev/null
2cat /etc/crontab
3ls -la /etc/cron.d/
4ps aux | grep root
0/4 completados

6. Evaluar y priorizar vectores

Con la información recopilada, prioriza los vectores de escalada. Los más confiables son, en orden general: sudo mal configurado, binarios SUID explotables, cron jobs escribibles, y finalmente exploits de kernel.

Consejo

Documenta todo lo que encuentres, incluso si no lo explotas. Un hallazgo que no es útil ahora puede serlo en combinación con otro más adelante.

0/3 completados