Ça y est, on est connecté à la machine cible via le compte d'un utilisateur. On a souvent trouvé un premier drapeau. Mais il reste le graal à savoir un accès complet à la machine (Root). L'escalade de privilèges va donc consister à gravir les échelons en passant par des comptes ayant de plus en plus de privilèges. Pour les CTF les plus simples, on passe directement au compte Root et pour les plus difficiles, il y aura de nombreuses étapes.

Capability: https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/

Perl : https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/

Docker : https://www.hackingarticles.in/docker-privilege-escalation/

Vulnhub (sudo, SUID, crontab, ...) : https://www.hackingarticles.in/privilege-escalation-cheatsheet-vulnhub/

socat : https://www.hackingarticles.in/linux-for-pentester-socat-privilege-escalation/

scp : https://www.hackingarticles.in/linux-for-pentester-scp-privilege-escalation/

tmux : https://www.hackingarticles.in/linux-for-pentester-tmux-privilege-escalation/

ed : https://www.hackingarticles.in/linux-for-pentester-ed-privilege-escalation/

sed : https://www.hackingarticles.in/linux-for-pentester-sed-privilege-escalation/

pip : https://www.hackingarticles.in/linux-for-pentester-pip-privilege-escalation/

git : https://www.hackingarticles.in/linux-for-pentester-git-privilege-escalation/

cp : https://www.hackingarticles.in/linux-for-pentester-cp-privilege-escalation/

taskset : https://www.hackingarticles.in/linux-for-pentester-taskset-privilege-escalation/

time : https://www.hackingarticles.in/linux-for-pentester-time-privilege-escalation/

cat : https://www.hackingarticles.in/linux-for-pentester-cat-privilege-escalation/

find : https://www.hackingarticles.in/linux-for-pentester-find-privilege-escalation/

wget : https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/

zip : https://www.hackingarticles.in/linux-for-pentester-zip-privilege-escalation/

apt : https://www.hackingarticles.in/linux-for-pentester-apt-privilege-escalation/

path variable : https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/

/etc/password : https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/

Si vous souhaitez aller plus loin, voici une liste d'articles concernant l'escalade de privilèges pour des machines en tout genre (Linux, Windows, ...) :

https://www.hackingarticles.in/category/privilege-escalation/

Formateur

Bertrand LECLERCQ

Security Developer / Pentester

Me Contacter

Je travaille chez ProHacktive en tant que Security developer et Community Manager. Je travaille sur l'aspect offensif du boitier Sherlock : découvrez tous les offres pour entrer dans l'ère de la Cyber Sérénité !