Se comienza haciendo una comprobación de los permisos como sudoer.

image.png

En caso de no disponer de dichos permisos como usuario “sudoer” (con permiso para ejecutarlo como el usuario “root”), siempre se puede hacer uso del SUID/SGID o las sticky bit.

image.png

Ignoremos los resultados que devuelven como bash, sh, csh o cualquier shell que nos permitiera interactuar directamente con el usuario root. Para este ejemplo se utilizará la sentencia inofensiva de find.

image.png

Como es imposible poder conocer de antemano todas las posibilidades que nos pueda ofrecer los entornos de Linux (es algo normal, ya que somos humanos) se usará la guía de **https://gtfobins.github.io/,**que informa de las vulnerabilidades que pueda implicar un fallo de permisos con binarios de Linux.

image.png

Pongamos en práctica lo que indica sobre el binario “find” si se puede usar como sudo.

image.png

image.png

Se consulta la base de datos relacionada con SUID de taskset y se reproduce la metodología para comprobar la vulnerabilidad.

image.png

image.png