Introduction

Apprenez les principes fondamentaux de l'élévation de privilèges Linux. De l'énumération à l'exploitation, découvrez plus de 8 techniques différentes d'élévation de privilèges.

Dans cette vidéo pas à pas, nous avons couvert le défi d'escalade de privilèges Linux ou la salle privée Linux dans le cadre du parcours TryHackMe Junior Penetration Tester.

L’élévation des privilèges est un voyage. Il n’existe pas de solution miracle et tout dépend de la configuration spécifique du système cible. La version du noyau, les applications installées, les langages de programmation pris en charge, les mots de passe des autres utilisateurs sont quelques éléments clés qui affecteront votre chemin vers le shell racine.

Cette salle a été conçue pour aborder les principaux vecteurs d’escalade de privilèges et vous permettre de mieux comprendre le processus. Cette nouvelle compétence constituera un élément essentiel de votre arsenal, que vous participiez à des CTF, passiez des examens de certification ou travailliez comme testeur d'intrusion.

Obtenir les notes du certificat OSCP

 

Lien de la salle

Linux PrivEsc

Réponses de la salle

Quel est le nom d'hôte du système cible ?

Quel est le Linux version du noyau du système cible ?

Quoi Linux est-ce?

Quelle version du langage Python est installée sur le système ?

Quelle vulnérabilité semble affecter le noyau du système cible ? (Entrez un CVE nombre)

Quel est le contenu du fichier flag1.txt ?

Combien de programmes l'utilisateur « karen » peut-il exécuter sur le système cible avec les droits sudo ?

Quel est le contenu du fichier flag2.txt ?

Comment utiliseriez-vous Nmap pour générer un shell racine si votre utilisateur disposait des droits sudo sur nmap ?

Quel est le hachage du mot de passe de Frank ?

Quel utilisateur partage le nom d’un grand auteur de bandes dessinées ?

Quel est le mot de passe de l'utilisateur2 ?

Quel est le contenu du fichier flag3.txt ?

Combien de binaires ont des capacités définies ?

Quel autre binaire peut être utilisé grâce à ses capacités ?

Quel est le contenu du fichier flag4.txt ?

Combien de tâches cron pouvez-vous voir sur le système cible ?
Quel est le contenu du fichier flag5.txt ?

Quel est le mot de passe de Matt ?

Quel est le dossier étrange pour lequel vous avez accès en écriture ?

Exploitez la vulnérabilité $PATH pour lire le contenu du fichier flag6.txt.

Quel est le contenu du fichier flag6.txt ?

Combien de partages montables pouvez-vous identifier sur le système cible ?
Sur combien de partages l'option « no_root_squash » est-elle activée ?

Obtenez un shell racine sur le système cible

Quel est le contenu du fichier flag7.txt ?

Quel est le contenu du fichier flag1.txt ?

Quel est le contenu du fichier flag2.txt ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles