Retour au cours

Techniques d'élévation de privilèges (Linux)

Maîtrise de la Cybersécurité : de Zéro à Héros

Passer d'un utilisateur restreint à Root

Lorsque vous obtenez l'accès initial, vous arrivez souvent avec un compte peu privilégié (ex : www-data ou user). L'Élévation de privilèges est le processus consistant à acquérir un niveau de permissions supérieur (ex : root sur Linux).

Vecteurs d'élévation Linux

  1. Mauvaises configurations SUDO : Trouver des commandes qu'un utilisateur peut exécuter avec sudo sans mot de passe.
  2. Exploits de noyau (Kernel) : Utiliser une vulnérabilité connue du noyau Linux pour devenir root.
  3. Permissions de fichiers faibles : Trouver des exécutables ou fichiers de configuration appartenant à root mais modifiables par l'utilisateur actuel.
  4. Binaires SUID/SGID : Trouver des exécutables avec le bit SUID activé. Si un utilisateur standard lance un binaire SUID, il s'exécute avec les privilèges du propriétaire du fichier (souvent root).

Outil : LinEnum et Linux-Exploit-Suggester sont des scripts utilisés en post-exploitation pour vérifier automatiquement ces faiblesses.