SUID y permisos especiales
Comandos para buscar y analizar binarios con permisos SUID, SGID y otras configuraciones explotables.
6 comandos · Los valores se guardan automaticamente
Buscar binarios con SUID
Encuentra todos los archivos con el bit SUID activado. Cada binario SUID propiedad de root es un candidato potencial de escalada; consulta GTFOBins para verificar si es explotable.
find / -perm -4000 -type f 2>/dev/nullBuscar binarios con SGID
Encuentra archivos con el bit SGID. Aunque menos comunes que SUID para escalada directa, algunos binarios SGID permiten leer archivos de grupos privilegiados.
find / -perm -2000 -type f 2>/dev/nullBuscar SUID en ruta específica
Busca binarios SUID dentro de una ruta específica. Útil para auditar directorios no estándar donde se instalan herramientas personalizadas.
find {{ruta}} -perm -4000 -type f 2>/dev/nullVerificar permisos de un archivo
Muestra los permisos detallados de un archivo, incluyendo propietario, grupo y bits especiales. La 's' en la posición de ejecución del propietario indica SUID.
ls -la {{archivo}}Archivos escribibles por el usuario
Busca archivos que tu usuario puede modificar. Si un archivo escribible es ejecutado por root (vía cron, servicio o SUID), es un vector de escalada.
find / -writable -type f -not -path '/proc/*' -not -path '/sys/*' 2>/dev/nullExplotar binario SUID con GTFOBins
Referencia rápida para consultar GTFOBins con la técnica SUID de un binario específico. Siempre verifica la técnica exacta en la página antes de ejecutar.
Advertencia
Solo ejecuta exploits SUID en sistemas donde tengas autorización explícita. En un pentest real, documenta cada binario SUID explotado y el impacto obtenido.
{{binario}} # Consultar https://gtfobins.github.io/gtfobins/{{binario}}/#suid