Élévation de privilèges sous Linux
Apprenez l'élévation de privilèges sous Linux, l'étape cruciale où un accès limité se transforme en contrôle total sur un système cible. Les shells initiaux disposent souvent de privilèges restreints, mais une compromission réelle repose sur l'identification des erreurs de configuration locales permettant d'accéder au compte root. Ce cours vous apprend à énumérer les systèmes Linux, à repérer les vecteurs d'élévation de privilèges courants et à les exploiter de manière méthodique.
Pourquoi est-ce important ?
L'élévation de privilèges est l'une des phases les plus déterminantes de l'analyse offensive et défensive. Les attaquants l'utilisent pour transformer un accès initial mineur en un contrôle total du système, tandis que les défenseurs doivent maîtriser ces mêmes techniques pour éliminer les configurations dangereuses avant qu'elles ne soient exploitées.
Ce cours se concentre sur des modèles d'élévation locale concrets. Vous combinerez l'énumération automatisée avec une analyse manuelle, puis vous exploiterez des binaires SUID, des règles sudoers permissives et des tâches planifiées non sécurisées dans des scénarios réalistes.
Ce que vous allez apprendre
- Énumérer les systèmes Linux à la recherche d'opportunités courantes d'élévation de privilèges.
- Utiliser des outils tels que
LinPEASpour identifier efficacement les vecteurs d'élévation probables. - Exploiter des binaires SUID mal configurés et des entrées
sudoersnon sécurisées. - Détourner des scripts inscriptibles et des tâches planifiées s'exécutant avec des privilèges élevés.
- Combiner plusieurs découvertes locales pour établir un chemin réaliste vers l'accès root.
Feuille de route du cours
- Énumération automatisée avec LinPEAS : Utiliser une énumération structurée pour identifier les chemins d'élévation locale probables.
- Exploitation de binaires SUID : Abuser de programmes SUID dangereux pour obtenir une exécution avec des privilèges élevés.
- Exploitation de configurations sudoers incorrectes : Transformer des droits
sudotrop permissifs en un accès root. - Cron Jobs et tâches planifiées : Détourner une exécution planifiée privilégiée via des permissions de fichiers faibles.
- Défi "Root the Box" : Réaliser une énumération et une élévation de bout en bout sur une cible durcie.
À qui s'adresse ce cours ?
- Aux apprenants souhaitant progresser dans les techniques d'élévation de privilèges locale.
- Aux testeurs d'intrusion (pentesters) ayant besoin d'un flux de travail de post-exploitation Linux plus robuste.
- Aux défenseurs et administrateurs souhaitant comprendre comment les erreurs de configuration Linux courantes sont exploitées.
Résultats attendus
À la fin de ce cours, vous serez capable d'évaluer des hôtes Linux pour détecter les faiblesses d'élévation courantes, d'exploiter des chemins de privilèges réalistes et d'expliquer comment un accès à faible privilège peut mener à une compromission totale en tant que root.




