Linux - Fase 2: Exploração

Objetivo

Validar caminhos reais de elevação de privilégio com PoC mínima, impacto objetivo e evidência suficiente para correção e reteste.

Checklist de Exploração

  1. Confirmar pré-condições do vetor antes da execução.
  2. Priorizar vetores com maior impacto e menor ruído.
  3. Comprovar mudança de contexto de privilégio.
  4. Registrar controle ausente que permitiu o abuso.

Comandos Operacionais

terminal
# Vetores clássicos
sudo -l
find / -perm -4000 -type f 2>/dev/null | head -n 120
getcap -r / 2>/dev/null | head -n 120

# Execução privilegiada vulnerável
grep -R "NOPASSWD" /etc/sudoers /etc/sudoers.d 2>/dev/null
ls -la /etc/cron* /var/spool/cron 2>/dev/null
find /etc/systemd /usr/lib/systemd -type f -writable 2>/dev/null

# Prova mínima
id

Bypass Comuns e Validação

terminal
# Contexto para bypass local
env | sort | head -n 60
cat /proc/$$/status | grep -E "Uid|Gid|Cap"
ls -la /etc/sudoers /etc/sudoers.d 2>/dev/null
cat /etc/pam.d/su 2>/dev/null

# Indicadores de controle fraco
grep -R "NOPASSWD" /etc/sudoers /etc/sudoers.d 2>/dev/null
find / -xdev -type f -user root -writable 2>/dev/null | head -n 80
  • Validar exatamente qual controle foi contornado.
  • Evitar PoCs destrutivas e manter trilha de auditoria.
  • Registrar pré e pós-condições de forma reproduzível.

Validação e Evidência

  • Comprovar contexto antes/depois da elevação.
  • Vincular vetor a arquivo/binário/configuração específica.
  • Mensurar impacto em dados, execução privilegiada e persistência.

Referências de Base