La escalada de privilegios horizontal en Linux se basa, como se hizo previamente en Windows, en fallos de seguridad que cometen los usuarios de forma inconsciente al reciclar contraseñas, almacenar ficheros sensibles en la ruta predeterminada, etcétera.

image.png

La cuestión es insistir, por ejemplo, comprobando los ficheros de una aplicación web a los que no podíamos acceder de manera remota pero, una vez conectados, sí de forma local.

image.png

Otra ruta donde se pudieran almacenar ficheros sensibles de configuración o credenciales es la ruta /etc/. La obtención de cualquier credencial sensible es imprescindible.

image.png

Las cuentas de usuarios locales suelen tener almacenadas (de forma oculta) sus credenciales (de existir) SSH. Un buen método para evitar tener que recurrir a un ataque de diccionario es obtener directamente la clave privada que el usuario haya podido generar para SSH. La ruta por defecto es:

	/home/$USER/.SSH/.

image.png

Otro fichero interesante de configuración, en el caso de WordPress, es el fichero wp-config.php, ya que contiene el usuario y contraseña de la base de datos de la aplicación web.

Este archivo se sitúa en el directorio raíz de la aplicación.

image.png

En el caso de que hubiese instalado un servidor tomcat, es interesante mirar el contenido del fichero tomcat-users.xml. Este fichero suele encontrarse en:

$CATALINA_HOMEconf	omcat-users

image.png