Escalada de privilegios en Linux

Intermedio

Eleva tu acceso de usuario estándar a root. Aprende a identificar binarios SUID mal configurados, abusar de permisos sudo, secuestrar tareas cron y automatizar la enumeración utilizando LinPEAS.

cybersecurity-engineercybersecuritylinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Escalada de privilegios en Linux

Aprende sobre la escalada de privilegios en Linux, la etapa en la que un acceso limitado se convierte en control total sobre un sistema objetivo. Las shells iniciales suelen tener privilegios bajos, pero una intrusión real depende de identificar las configuraciones erróneas locales que permiten escalar hasta el usuario root. Este curso te enseña a enumerar sistemas Linux, detectar rutas comunes de escalada de privilegios y explotarlas de manera metódica.

Por qué es importante

La escalada de privilegios es una de las fases más críticas tanto en el análisis ofensivo como en el defensivo. Los atacantes la utilizan para convertir puntos de apoyo menores en un control total del sistema, mientras que los defensores necesitan comprender estas mismas técnicas para eliminar configuraciones peligrosas antes de que sean explotadas.

Este curso se centra en patrones prácticos de escalada local. Combinarás la enumeración automatizada con el razonamiento manual para luego explotar binarios SUID, reglas de sudoers débiles y tareas programadas inseguras en escenarios realistas.

Qué aprenderás

  • Enumerar sistemas Linux en busca de oportunidades comunes de escalada de privilegios.
  • Utilizar herramientas como LinPEAS para identificar vectores de escalada probables de manera eficiente.
  • Explotar binarios SUID mal configurados y entradas de sudoers inseguras.
  • Abusar de scripts con permisos de escritura y tareas programadas que se ejecutan con privilegios elevados.
  • Combinar múltiples hallazgos locales para trazar una ruta realista hacia el acceso root.

Hoja de ruta del curso

  • Enumeración automatizada con LinPEAS: Utiliza una enumeración estructurada para identificar posibles rutas de escalada local.
  • Explotación de binarios SUID: Abusa de programas SUID peligrosos para obtener una ejecución con privilegios elevados.
  • Explotación de configuraciones erróneas en Sudoers: Convierte derechos de sudo excesivamente permisivos en acceso root.
  • Cron Jobs y tareas programadas: Secuestra la ejecución programada con privilegios mediante permisos de archivo débiles.
  • Desafío "Root the Box": Realiza una enumeración y escalada de extremo a extremo en un objetivo endurecido.

A quién va dirigido este curso

  • Estudiantes que están avanzando hacia técnicas de escalada de privilegios local.
  • Pentesters que necesitan un flujo de trabajo de post-explotación en Linux más sólido.
  • Defensores y administradores que desean comprender cómo se abusan las configuraciones erróneas comunes en Linux.

Resultados

Al finalizar este curso, serás capaz de evaluar hosts Linux en busca de debilidades comunes de escalada, explotar rutas de privilegios realistas y explicar cómo un acceso de bajos privilegios puede convertirse en un compromiso total de root.

Profesor

labby
Labby
Labby is the LabEx teacher.