Escalação de Privilégios no Linux
Aprenda sobre escalação de privilégios no Linux, a etapa em que um acesso limitado se transforma em controle total sobre um sistema alvo. Shells iniciais geralmente possuem poucos privilégios, mas um comprometimento real depende da identificação de configurações incorretas locais que permitam a escalação para o usuário root. Este curso ensina como enumerar sistemas Linux, identificar caminhos comuns de escalação de privilégios e explorá-los de forma metódica.
Por que isso é importante
A escalação de privilégios é uma das fases mais importantes da análise ofensiva e defensiva. Os atacantes a utilizam para transformar pontos de entrada menores em controle total do sistema, enquanto os defensores precisam compreender as mesmas técnicas para eliminar configurações perigosas antes que sejam exploradas.
Este curso foca em padrões práticos de escalação local. Você combinará a enumeração automatizada com o raciocínio manual e, em seguida, explorará binários SUID, regras sudoers permissivas e tarefas agendadas inseguras em cenários realistas.
O que você aprenderá
- Enumerar sistemas Linux em busca de oportunidades comuns de escalação de privilégios.
- Utilizar ferramentas como o
LinPEASpara identificar vetores de escalação prováveis de forma eficiente. - Explorar binários SUID configurados incorretamente e entradas
sudoersinseguras. - Abusar de scripts graváveis e tarefas agendadas que são executadas com privilégios elevados.
- Combinar múltiplas descobertas locais em um caminho realista para obter acesso root.
Roteiro do Curso
- Enumeração Automatizada com LinPEAS: Utilize a enumeração estruturada para identificar caminhos prováveis de escalação local.
- Exploração de Binários SUID: Abuse de programas SUID perigosos para obter execução elevada.
- Exploração de Sudoers Configurados Incorretamente: Transforme direitos de
sudoexcessivamente permissivos em acesso root. - Cron Jobs e Tarefas Agendadas: Sequestre a execução agendada privilegiada através de permissões de arquivo fracas.
- Desafio Root the Box: Realize a enumeração e a escalação de ponta a ponta em um alvo protegido.
Para quem é este curso
- Alunos que estão avançando para técnicas de escalação de privilégios local.
- Testadores de penetração (pentesters) que precisam de um fluxo de trabalho de pós-exploração em Linux mais robusto.
- Defensores e administradores que desejam entender como as configurações incorretas comuns do Linux são exploradas.
Resultados
Ao final deste curso, você será capaz de avaliar hosts Linux em busca de vulnerabilidades comuns de escalação, explorar caminhos de privilégios realistas e explicar como um acesso de baixo privilégio pode se tornar um comprometimento root completo.




