Ça y est, on est connecté à la machine cible via le compte d'un utilisateur. On a souvent trouvé un premier drapeau. Mais il reste le graal à savoir un accès complet à la machine (Root). L'escalade de privilèges va donc consister à gravir les échelons en passant par des comptes ayant de plus en plus de privilèges. Pour les CTF les plus simples, on passe directement au compte Root et pour les plus difficiles, il y aura de nombreuses étapes.

Capability: https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/

Perl : https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/

Docker : https://www.hackingarticles.in/docker-privilege-escalation/

Vulnhub (sudo, SUID, crontab, ...) : https://www.hackingarticles.in/privilege-escalation-cheatsheet-vulnhub/

socat : https://www.hackingarticles.in/linux-for-pentester-socat-privilege-escalation/

scp : https://www.hackingarticles.in/linux-for-pentester-scp-privilege-escalation/

tmux : https://www.hackingarticles.in/linux-for-pentester-tmux-privilege-escalation/

ed : https://www.hackingarticles.in/linux-for-pentester-ed-privilege-escalation/

sed : https://www.hackingarticles.in/linux-for-pentester-sed-privilege-escalation/

pip : https://www.hackingarticles.in/linux-for-pentester-pip-privilege-escalation/

git : https://www.hackingarticles.in/linux-for-pentester-git-privilege-escalation/

cp : https://www.hackingarticles.in/linux-for-pentester-cp-privilege-escalation/

taskset : https://www.hackingarticles.in/linux-for-pentester-taskset-privilege-escalation/

time : https://www.hackingarticles.in/linux-for-pentester-time-privilege-escalation/

cat : https://www.hackingarticles.in/linux-for-pentester-cat-privilege-escalation/

find : https://www.hackingarticles.in/linux-for-pentester-find-privilege-escalation/

wget : https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/

zip : https://www.hackingarticles.in/linux-for-pentester-zip-privilege-escalation/

apt : https://www.hackingarticles.in/linux-for-pentester-apt-privilege-escalation/

path variable : https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/

/etc/password : https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/

Si vous souhaitez aller plus loin, voici une liste d'articles concernant l'escalade de privilèges pour des machines en tout genre (Linux, Windows, ...) :

https://www.hackingarticles.in/category/privilege-escalation/


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Padawan en Cybersécurité & Data Engineer

Me Contacter

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber