Ça y est, on est connecté à la machine cible via le compte d'un utilisateur. On a souvent trouvé un premier drapeau. Mais il reste le graal à savoir un accès complet à la machine (Root). L'escalade de privilèges va donc consister à gravir les échelons en passant par des comptes ayant de plus en plus de privilèges. Pour les CTF les plus simples, on passe directement au compte Root et pour les plus difficiles, il y aura de nombreuses étapes.
Capability: https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
Perl : https://www.hackingarticles.in/linux-for-pentester-perl-privilege-escalation/
Docker : https://www.hackingarticles.in/docker-privilege-escalation/
Vulnhub (sudo, SUID, crontab, ...) : https://www.hackingarticles.in/privilege-escalation-cheatsheet-vulnhub/
socat : https://www.hackingarticles.in/linux-for-pentester-socat-privilege-escalation/
scp : https://www.hackingarticles.in/linux-for-pentester-scp-privilege-escalation/
tmux : https://www.hackingarticles.in/linux-for-pentester-tmux-privilege-escalation/
ed : https://www.hackingarticles.in/linux-for-pentester-ed-privilege-escalation/
sed : https://www.hackingarticles.in/linux-for-pentester-sed-privilege-escalation/
pip : https://www.hackingarticles.in/linux-for-pentester-pip-privilege-escalation/
git : https://www.hackingarticles.in/linux-for-pentester-git-privilege-escalation/
cp : https://www.hackingarticles.in/linux-for-pentester-cp-privilege-escalation/
taskset : https://www.hackingarticles.in/linux-for-pentester-taskset-privilege-escalation/
time : https://www.hackingarticles.in/linux-for-pentester-time-privilege-escalation/
cat : https://www.hackingarticles.in/linux-for-pentester-cat-privilege-escalation/
find : https://www.hackingarticles.in/linux-for-pentester-find-privilege-escalation/
wget : https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/
zip : https://www.hackingarticles.in/linux-for-pentester-zip-privilege-escalation/
apt : https://www.hackingarticles.in/linux-for-pentester-apt-privilege-escalation/
path variable : https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/
/etc/password : https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/
Si vous souhaitez aller plus loin, voici une liste d'articles concernant l'escalade de privilèges pour des machines en tout genre (Linux, Windows, ...) :
https://www.hackingarticles.in/category/privilege-escalation/