AccesoInicial

SUID y permisos especiales

Comandos para buscar y analizar binarios con permisos SUID, SGID y otras configuraciones explotables.

6 comandos · Los valores se guardan automaticamente

Buscar binarios con SUID

suidenumeracion

Encuentra todos los archivos con el bit SUID activado. Cada binario SUID propiedad de root es un candidato potencial de escalada; consulta GTFOBins para verificar si es explotable.

find / -perm -4000 -type f 2>/dev/null

Buscar binarios con SGID

sgidenumeracion

Encuentra archivos con el bit SGID. Aunque menos comunes que SUID para escalada directa, algunos binarios SGID permiten leer archivos de grupos privilegiados.

find / -perm -2000 -type f 2>/dev/null

Buscar SUID en ruta específica

suidenumeracion

Busca binarios SUID dentro de una ruta específica. Útil para auditar directorios no estándar donde se instalan herramientas personalizadas.

find {{ruta}} -perm -4000 -type f 2>/dev/null

Verificar permisos de un archivo

permisosfundamentos

Muestra los permisos detallados de un archivo, incluyendo propietario, grupo y bits especiales. La 's' en la posición de ejecución del propietario indica SUID.

ls -la {{archivo}}

Archivos escribibles por el usuario

permisosenumeracion

Busca archivos que tu usuario puede modificar. Si un archivo escribible es ejecutado por root (vía cron, servicio o SUID), es un vector de escalada.

find / -writable -type f -not -path '/proc/*' -not -path '/sys/*' 2>/dev/null

Explotar binario SUID con GTFOBins

suidherramientasofensivo

Referencia rápida para consultar GTFOBins con la técnica SUID de un binario específico. Siempre verifica la técnica exacta en la página antes de ejecutar.

Advertencia

Solo ejecuta exploits SUID en sistemas donde tengas autorización explícita. En un pentest real, documenta cada binario SUID explotado y el impacto obtenido.

{{binario}} # Consultar https://gtfobins.github.io/gtfobins/{{binario}}/#suid