Por cuestiones de practicidad, en sistemas Linux, algunos programas están configurados para ser usados con el comando sudo en usuarios sin privilegios. Dicho comando, recordemos, es el que permite utilizar todos los privilegios del administrador en un determinado programa.
Logueados con el usuario sin privilegios y mediante el comando "sudo -l" podemos ver todos los comandos que se ejecutan con privilegios de administrador (root) y si poseen contraseña.
Vamos a probar alguno.
Ejecutamos el editor de texto nano (como administrador)
Presionamos "Ctrl + R" lo que nos abre una ventana de comandos para interactuar con el texto (esto es util si estamos buscando palabras o parametros dentro del texto)
Con "Ctrl + X" se nos abre un espacio para escribir comandos.
En la consola colocamos este comando.
En GTFO Bins podemos encontrar las instrucciones para cientos de programas.
Al ejecutarse se nos abre una consola de comandos, podemos, entonces, ejecutar comandos como root.
Aquí lo vemos lo mismo con el comando "find"
Con el editor de texto "Vim"
Con "awk"
Con "ftp"
Con "nmap"
En https://gtfobins.github.io/ podemos encontrar sudo shell escapes, y otras tantas opciones, para escalar privilegios en Linux.
Es importante configurar bien nuestros sistemas para evitar comprometer la infraestructura y los datos de la mismo.
NOTA: Todas estas pruebas fueron realizado en la página TryHackMe, un sitio que ofrece entornos controlados para practicar pentesting..
Estos procedimientos no deben realizarse a equipos ajenos sin una previa autorización.