BLOG IBSEC

A escalada de privilégios é uma das etapas mais emocionantes e desafiadoras em um Capture The Flag (CTF). Para os entusiastas de cibersegurança, dominar ferramentas específicas para identificar vulnerabilidades e explorar sistemas Linux é fundamental. Este artigo reúne 10 ferramentas essenciais para escalonamento de privilégios em Linux, cada uma com sua finalidade e comandos práticos, ajudando você a otimizar sua abordagem em competições ou treinamentos.

Seja você um novato ou um profissional experiente, estas ferramentas oferecem desde enumeração de sistemas até exploração de binários vulneráveis. Vamos explorar cada uma delas e entender como usá-las estrategicamente para alcançar o objetivo final: escalar privilégios com sucesso.

Ferramentas​ Úteis (Escalação de Privilégios/ Linux) para CTF

1. LinPEAS

Descrição: Ferramenta gratuita e de código aberto para enumeração detalhada em sistemas Linux.

Uso: Identifica possíveis vetores de escalonamento de privilégios como arquivos SUID, serviços mal configurados e vulnerabilidades.

Comando:
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh

2. Linux Exploit Suggester

Descrição: Script de código aberto que recomenda exploits locais com base na versão do kernel e configuração do sistema.

Uso: Facilita a busca por vulnerabilidades no kernel e softwares instalados.

Comando:
perl les.sh

3. GTFOBins

Descrição: Repositório gratuito que lista binários do Linux que podem ser abusados para escalonamento de privilégios.

Uso: Identificar binários SUID ou comandos sudo vulneráveis.

Website: https://gtfobins.github.io

4. sudo -l (comando nativo do Linux)

Descrição: Comando integrado ao Linux para listar permissões sudo disponíveis ao usuário atual.

Uso: Revela comandos que podem ser executados como root sem senha.

Comando:
sudo -l

5. find (comando nativo do Linux)

Descrição: Ferramenta nativa para localizar arquivos no sistema.

Uso: Identificar arquivos SUID ou permissões mal configuradas.

Comando:
find / -perm -4000 2>/dev/null

6. strings (comando nativo do Linux)

Descrição: Ferramenta integrada para extrair strings legíveis de arquivos binários.

Uso: Encontrar senhas, chaves ou informações sensíveis em binários.

Comando:
strings <arquivo>

7. Exploit-DB

Descrição: Repositório gratuito de exploits de código aberto.

Uso: Buscar exploits para a versão específica do kernel ou software vulnerável.

Website: https://www.exploit-db.com

8. pspy

Descrição: Ferramenta gratuita para monitorar processos em execução, útil para identificar scripts ou serviços vulneráveis.

Uso: Monitorar processos sem privilégios de root.

Comando:
./pspy64

9. Bash com permissões preservadas

Descrição: Método nativo de usar o Bash para manter permissões elevadas, caso permitido.

Uso: Criar uma shell com privilégios elevados.

Comando:
bash -p

10. scp (comando nativo do Linux)

Descrição: Ferramenta gratuita para transferir arquivos entre sistemas.

Uso: Carregar ferramentas ou scripts no sistema alvo.

Comando:
scp <arquivo> usuario@host:<diretorio>

Confira também: 10 Ferramentas (Networking) Úteis para CTF

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os cursos disponíveis da IBSEC.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade