Introducción
En este curso, aprenderá cómo escalar privilegios en sistemas Linux utilizando diversas técnicas.
🎯 Tareas
En este curso, aprenderá:
- Cómo actualizar una shell simple a una shell interactiva
- Cómo escalar privilegios a través de los archivos /etc/passwd y /etc/shadow
- Cómo aprovechar los binarios SUID (Set User ID) para la escalada de privilegios
- Cómo escalar privilegios a través de trabajos cron
- Cómo explotar la inyección de comodines (wildcard injection) para la escalada de privilegios
- Cómo escalar privilegios a través del comando sudo
- Cómo explotar archivos sensibles para la escalada de privilegios
- Cómo utilizar un usuario trampolín (stepping stone user) para la escalada de privilegios
- Cómo realizar ataques de fuerza bruta para la escalada de privilegios
- Cómo utilizar herramientas de automatización para la escalada de privilegios
🏆 Logros
Después de completar este curso, podrá:
- Identificar y explotar diversas técnicas de escalada de privilegios en Linux
- Comprender la importancia de proteger los sistemas Linux contra ataques de escalada de privilegios
- Desarrollar las habilidades para evaluar y mitigar las vulnerabilidades de escalada de privilegios en entornos Linux