Linux - Fase 2: Exploração
Objetivo
Validar caminhos reais de elevação de privilégio com PoC mínima, impacto objetivo e evidência suficiente para correção e reteste.
Checklist de Exploração
- Confirmar pré-condições do vetor antes da execução.
- Priorizar vetores com maior impacto e menor ruído.
- Comprovar mudança de contexto de privilégio.
- Registrar controle ausente que permitiu o abuso.
Comandos Operacionais
terminal
# Vetores clássicos
sudo -l
find / -perm -4000 -type f 2>/dev/null | head -n 120
getcap -r / 2>/dev/null | head -n 120
# Execução privilegiada vulnerável
grep -R "NOPASSWD" /etc/sudoers /etc/sudoers.d 2>/dev/null
ls -la /etc/cron* /var/spool/cron 2>/dev/null
find /etc/systemd /usr/lib/systemd -type f -writable 2>/dev/null
# Prova mínima
idBypass Comuns e Validação
terminal
# Contexto para bypass local
env | sort | head -n 60
cat /proc/$$/status | grep -E "Uid|Gid|Cap"
ls -la /etc/sudoers /etc/sudoers.d 2>/dev/null
cat /etc/pam.d/su 2>/dev/null
# Indicadores de controle fraco
grep -R "NOPASSWD" /etc/sudoers /etc/sudoers.d 2>/dev/null
find / -xdev -type f -user root -writable 2>/dev/null | head -n 80- Validar exatamente qual controle foi contornado.
- Evitar PoCs destrutivas e manter trilha de auditoria.
- Registrar pré e pós-condições de forma reproduzível.
Validação e Evidência
- Comprovar contexto antes/depois da elevação.
- Vincular vetor a arquivo/binário/configuração específica.
- Mensurar impacto em dados, execução privilegiada e persistência.