Introduction
Apprenez les principes fondamentaux de l'élévation de privilèges Linux. De l'énumération à l'exploitation, découvrez plus de 8 techniques différentes d'élévation de privilèges.
Dans cette vidéo pas à pas, nous avons couvert le défi d'escalade de privilèges Linux ou la salle privée Linux dans le cadre du parcours TryHackMe Junior Penetration Tester.
L’élévation des privilèges est un voyage. Il n’existe pas de solution miracle et tout dépend de la configuration spécifique du système cible. La version du noyau, les applications installées, les langages de programmation pris en charge, les mots de passe des autres utilisateurs sont quelques éléments clés qui affecteront votre chemin vers le shell racine.
Cette salle a été conçue pour aborder les principaux vecteurs d’escalade de privilèges et vous permettre de mieux comprendre le processus. Cette nouvelle compétence constituera un élément essentiel de votre arsenal, que vous participiez à des CTF, passiez des examens de certification ou travailliez comme testeur d'intrusion.
Obtenir les notes du certificat OSCP
Lien de la salle
Réponses de la salle
Quel est le contenu du fichier flag1.txt ?
Quel est le contenu du fichier flag2.txt ?
Comment utiliseriez-vous Nmap pour générer un shell racine si votre utilisateur disposait des droits sudo sur nmap ?
Quel est le hachage du mot de passe de Frank ?
Quel utilisateur partage le nom d’un grand auteur de bandes dessinées ?
Quel est le mot de passe de l'utilisateur2 ?
Quel est le contenu du fichier flag3.txt ?
Combien de binaires ont des capacités définies ?
Quel autre binaire peut être utilisé grâce à ses capacités ?
Quel est le contenu du fichier flag4.txt ?
Quel est le mot de passe de Matt ?
Quel est le dossier étrange pour lequel vous avez accès en écriture ?
Exploitez la vulnérabilité $PATH pour lire le contenu du fichier flag6.txt.
Quel est le contenu du fichier flag6.txt ?
Obtenez un shell racine sur le système cible
Quel est le contenu du fichier flag7.txt ?
Quel est le contenu du fichier flag2.txt ?