Workflow: Reconocimiento para escalada de privilegios en Linux
Guía paso a paso para realizar un reconocimiento completo del sistema después de obtener acceso inicial. Combina enumeración del usuario, sistema, red y permisos en un flujo estructurado.
21 pasos en total · El progreso se guarda automaticamente
1. Contexto del usuario actual
Lo primero es entender quién eres en el sistema. No asumas nada: verifica tu identidad, tus grupos y tu shell antes de continuar.
1whoami
2id
3echo $SHELL
4echo $PATHConsejo
Presta atención a los grupos. Membresía en sudo, docker, lxd o disk puede ser un camino directo a root.
2. Información del sistema
La versión del kernel y la distribución determinan qué exploits y técnicas son aplicables. Un kernel desactualizado puede tener vulnerabilidades de escalada conocidas.
1uname -a
2cat /etc/os-release
3hostnameNota
Busca la versión exacta del kernel en bases de datos de exploits como searchsploit o exploit-db para verificar si existen vulnerabilidades conocidas.
3. Enumeración de red
La configuración de red revela si hay interfaces ocultas, túneles o servicios internos que podrían ser vectores de escalada o movimiento lateral.
1ip addr show
2ip route
3ss -tulnp
4cat /etc/resolv.conf4. Verificación de sudo y permisos especiales
Las reglas de sudo mal configuradas son uno de los vectores de escalada más comunes. Revisa qué comandos puedes ejecutar con privilegios elevados y busca binarios con SUID.
1sudo -l
2find / -perm -4000 -type f 2>/dev/null
3find / -perm -2000 -type f 2>/dev/nullAdvertencia
Si sudo -l pide contraseña y no la tienes, no insistas: pasa a otros vectores. Nunca bloquees una cuenta con intentos fallidos durante un pentest.
5. Tareas programadas y servicios
Las tareas cron y los servicios activos pueden ejecutar scripts como root. Si puedes modificar un script que root ejecuta periódicamente, tienes un camino a escalada.
1crontab -l 2>/dev/null
2cat /etc/crontab
3ls -la /etc/cron.d/
4ps aux | grep root6. Evaluar y priorizar vectores
Con la información recopilada, prioriza los vectores de escalada. Los más confiables son, en orden general: sudo mal configurado, binarios SUID explotables, cron jobs escribibles, y finalmente exploits de kernel.
Consejo
Documenta todo lo que encuentres, incluso si no lo explotas. Un hallazgo que no es útil ahora puede serlo en combinación con otro más adelante.