Ça y est, on est connecté à la machine cible via le compte d'un utilisateur. On a souvent trouvé un premier drapeau. Mais il reste le graal à savoir un accès complet à la machine (Root). L'escalade de privilèges va donc consister à gravir les échelons en passant par des comptes ayant de plus en plus de privilèges. Pour les CTF les plus simples, on passe directement au compte Root et pour les plus difficiles, il y aura de nombreuses étapes.

Capability: https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/

Perl : https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/

Docker : https://www.hackingarticles.in/docker-privilege-escalation/

Vulnhub (sudo, SUID, crontab, ...) : https://www.hackingarticles.in/privilege-escalation-cheatsheet-vulnhub/

socat : https://www.hackingarticles.in/linux-for-pentester-socat-privilege-escalation/

scp : https://www.hackingarticles.in/linux-for-pentester-scp-privilege-escalation/

tmux : https://www.hackingarticles.in/linux-for-pentester-tmux-privilege-escalation/

ed : https://www.hackingarticles.in/linux-for-pentester-ed-privilege-escalation/

sed : https://www.hackingarticles.in/linux-for-pentester-sed-privilege-escalation/

pip : https://www.hackingarticles.in/linux-for-pentester-pip-privilege-escalation/

git : https://www.hackingarticles.in/linux-for-pentester-git-privilege-escalation/

cp : https://www.hackingarticles.in/linux-for-pentester-cp-privilege-escalation/

taskset : https://www.hackingarticles.in/linux-for-pentester-taskset-privilege-escalation/

time : https://www.hackingarticles.in/linux-for-pentester-time-privilege-escalation/

cat : https://www.hackingarticles.in/linux-for-pentester-cat-privilege-escalation/

find : https://www.hackingarticles.in/linux-for-pentester-find-privilege-escalation/

wget : https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/

zip : https://www.hackingarticles.in/linux-for-pentester-zip-privilege-escalation/

apt : https://www.hackingarticles.in/linux-for-pentester-apt-privilege-escalation/

path variable : https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/

/etc/password : https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/

Si vous souhaitez aller plus loin, voici une liste d'articles concernant l'escalade de privilèges pour des machines en tout genre (Linux, Windows, ...) :

https://www.hackingarticles.in/category/privilege-escalation/


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee