Escalação de Privilégios no Linux

Intermediário

Eleve seu acesso de usuário padrão para root. Aprenda a identificar binários SUID configurados incorretamente, abusar de permissões sudo, sequestrar tarefas cron e automatizar a enumeração usando o LinPEAS.

cybersecurity-engineercybersecuritylinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Escalação de Privilégios no Linux

Aprenda sobre escalação de privilégios no Linux, a etapa em que um acesso limitado se transforma em controle total sobre um sistema alvo. Shells iniciais geralmente possuem poucos privilégios, mas um comprometimento real depende da identificação de configurações incorretas locais que permitam a escalação para o usuário root. Este curso ensina como enumerar sistemas Linux, identificar caminhos comuns de escalação de privilégios e explorá-los de forma metódica.

Por que isso é importante

A escalação de privilégios é uma das fases mais importantes da análise ofensiva e defensiva. Os atacantes a utilizam para transformar pontos de entrada menores em controle total do sistema, enquanto os defensores precisam compreender as mesmas técnicas para eliminar configurações perigosas antes que sejam exploradas.

Este curso foca em padrões práticos de escalação local. Você combinará a enumeração automatizada com o raciocínio manual e, em seguida, explorará binários SUID, regras sudoers permissivas e tarefas agendadas inseguras em cenários realistas.

O que você aprenderá

  • Enumerar sistemas Linux em busca de oportunidades comuns de escalação de privilégios.
  • Utilizar ferramentas como o LinPEAS para identificar vetores de escalação prováveis de forma eficiente.
  • Explorar binários SUID configurados incorretamente e entradas sudoers inseguras.
  • Abusar de scripts graváveis e tarefas agendadas que são executadas com privilégios elevados.
  • Combinar múltiplas descobertas locais em um caminho realista para obter acesso root.

Roteiro do Curso

  • Enumeração Automatizada com LinPEAS: Utilize a enumeração estruturada para identificar caminhos prováveis de escalação local.
  • Exploração de Binários SUID: Abuse de programas SUID perigosos para obter execução elevada.
  • Exploração de Sudoers Configurados Incorretamente: Transforme direitos de sudo excessivamente permissivos em acesso root.
  • Cron Jobs e Tarefas Agendadas: Sequestre a execução agendada privilegiada através de permissões de arquivo fracas.
  • Desafio Root the Box: Realize a enumeração e a escalação de ponta a ponta em um alvo protegido.

Para quem é este curso

  • Alunos que estão avançando para técnicas de escalação de privilégios local.
  • Testadores de penetração (pentesters) que precisam de um fluxo de trabalho de pós-exploração em Linux mais robusto.
  • Defensores e administradores que desejam entender como as configurações incorretas comuns do Linux são exploradas.

Resultados

Ao final deste curso, você será capaz de avaliar hosts Linux em busca de vulnerabilidades comuns de escalação, explorar caminhos de privilégios realistas e explicar como um acesso de baixo privilégio pode se tornar um comprometimento root completo.

Professor

labby
Labby
Labby is the LabEx teacher.