User Tools

Site Tools


ejecutar_shell_en_entornos_enjaulados_chroot

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
ejecutar_shell_en_entornos_enjaulados_chroot [2020/12/25 22:57] – created - external edit 127.0.0.1ejecutar_shell_en_entornos_enjaulados_chroot [2022/09/26 12:22] (current) – [Mitigación de escalado con sudo / SUID] busindre
Line 1: Line 1:
 ===== Escalado con sudo / Ejecutar una shell en entornos restringidos / enjaulados (Shell spawning) ===== ===== Escalado con sudo / Ejecutar una shell en entornos restringidos / enjaulados (Shell spawning) =====
  
-Dependiendo de como se haya configurado sudo, es posible ejecutar comandos que nos pueden permitir obtener una shell de root. El mismo mecanismo se puede utilizar para intentar obtener una terminal con privilegios en terminales restringidas o entornos enjaulados. Estos son algunos programas que facilitan poder arrancar una shell.+Dependiendo de como se haya configurado sudo, es posible ejecutar comandos que nos pueden permitir obtener una shell de root. El mismo mecanismo se puede utilizar para intentar obtener una terminal con privilegios en terminales restringidas o entornos enjaulados. Estos son algunos programas que facilitan poder arrancar una shell. En el proyecto https://gtfobins.github.io/ se podrá encontrar un gran recopilatorio de binarios que pueden ser aprovechados para sortear restricciones, ya sea a nivel de shell restringidas o bien sudo/suid.
  
 Ejemplo de escalda de privilegios usando awk. Ejemplo de escalda de privilegios usando awk.
Line 139: Line 139:
  
 Considerar el uso de particiones con la opción nosuid. Considerar el uso de particiones con la opción nosuid.
 +
 +**Enlaces de interés**: https://gtfobins.github.io/
ejecutar_shell_en_entornos_enjaulados_chroot.1608933466.txt.gz · Last modified: 2020/12/25 22:57 by 127.0.0.1