top of page

Introducción a Escalada de Privilegios

Actualizado: 12 ene


Toc-toc, hola, hola.

Si eres nuevo/a por aquí, tienes que saber que me encanta explicar las cosas de una forma bastante… peculiar. Mi estilo es tan simple que podría hacer que hasta un niño de 5 años aprenda Hacking. Así que prepárate para convertirte en toda una inspiración hoy ;)

¡VAMOS ALLÁ!



¿Qué es eso de escalar privilegios?


En primer lugar, de modo simple: Puedes imaginar que entras a una casa como invitado, y por razones misteriosas de la vida solo te dejan estar en el pasillo. Aunque quizá te haya tocado un dueño más simpático y te diga “oye puedes mirar, moverte un poco… pero no puedes abrir la nevera ni entrar a las habitaciones porque están cerradas con llave” porque eres solo eso, un invitado.

Pero bueno, quizá un día os hagáis amigos del alma y te deje la llave para acceder a los sitios inaccesibles. Pero piensa en lo siguiente… Si tuvieras una llave para entrar ahora mismo, ¿para qué esperar?


Pues escalar privilegios es básicamente eso, conseguir las llaves del dueño para acceder a áreas en las que no tienes permisos. Algo así como pasar de ser un visitante a ser el jefe.

Pero veamos en segundo lugar algo más cercano a la realidad:


Como sabrás en los sistemas existe una jerarquía de permisos que define qué puede hacer cada usuario. Por ejemplo, tienes al clásico usuario “www-data”, que tiene permisos para existir y poquito más.

Y luego está el root, el usuario con permisos absolutos. Puede acceder, modificar y ejecutar cualquier archivo o comando del sistema, sin ninguna restricción. Es el superusuario que controla todo el entorno del sistema operativo.

www-data: Usuario muy limitadovaleria: Usuario normal (algunas tareas permitidas)root : El jefe, lo puede TODO.

Muy bien toda la explicación y blah blah, pero ¿Cómo pasas de un usuario como www-data a root?


1. Escalada de privilegios

Pongamos una situación hipotética en la que te conectes por SSH a una máquina.

Paso 1: ¿Quién eres en el sistema?

Para averiguar esto es tan simple como poner:

id
whoami

Y esto te devolverá un resultado con tu usuario actual. Por ejemplo, eres Valeria, eres Antoni, o quizá Michael Jackson. Pero cualquiera que seas, si no eres usuario root, dará igual cuantos bailes al estilo “Billie Jean” hagas, no tendrás apenas permisos.

Paso 2: ¿Qué puedo ejecutar con mi usuario actual?


Por cosas de la vida, aunque no seas root, a veces el sistema te deja ejecutar ciertos comandos como si lo fueras. ¿Por qué? Pues porque sí.

Bueno vale… Es porque simplemente está configurado así. Esa configuración que permite ejecutar cosas como root sin contraseña normalmente vive en el archivo /etc/sudoers. Te recomiendo ser curioso en estos aspectos e ir metiéndote para ver como es. Así te resultará más sencillo entender las cosas.

Estas configuraciones a veces se hacen por pura comodidad, para por ejemplo, no estar metiendo contraseñas todo el rato. Y otras veces es simplemente que han dejado una vulnerabilidad al configurarlo, ya sea por despiste, comodidad o desconocimiento.

Lo jugoso…


  • Para comprobar que puedes ejecutar con permisos root sin que te pidan la contraseña:

sudo -l

Aquí puede salirte tanto una enorme lista, como una pequeñita, o ninguna. Pero hagamos esto simple, imagina hipoteticamente que te sale esto:


(ALL: ALL) NOPASSWD: /usr/bin/vim

Traducción al humano: puedes usar vim.


Pero ¿y qué tiene de especial VIM?

VIM es un editor de texto que también puede ejecutar comandos a nivel de sistema. Si, algo así como un bloc de notas en modo Ninja activado.

Por ejemplo, con este comando puedes abrir una Shell:

sudo vim -c ':!/bin/sh'
  • sudo → ejecuta como root

  • vim → abre el editor

  • -c → le pasa un comando al abrir

  • :! → ejecuta un comando de sistema desde vim

  • /bin/sh → abre una shell

  • /bin: donde se encuentran los ejecutables

  • /sh: shell

Básicamente, estás abriendo una shell de root dentro de Vim, y le estás diciendo: “oye Vim, pausa un segundo lo de editar archivos y abre una terminal real donde pueda escribir mis inspiraciones”

¿Resultado? Estás dentro del sistema como root. Es decir, has escalado privilegios y ahora eres el dueño de toda la casa, puedes hacer cualquier cosa.

Pero pero pero… ¿de dónde he sacado este comando?

Para este ejemplo estoy usando una página web para encontrar los binarios para escalar privilegios:

GTFOBINS

Aquí simplemente busca el binario y requisitos que necesites.

 
 
 

Comentarios


Ya no es posible comentar esta entrada. Contacta al propietario del sitio para obtener más información.
  • Linkedin
  • Telegrama
  • GitHub
HTB-Logo-RGB_BRC-Site-300 (1).png

Encabezado 2

© 2026 Valeria Raizman. All rights reserved.

bottom of page