Evaluación y Retroalimentación - Práctica 8
Fortalezas Destacadas ✓
Calidad Técnica y Documentación
- Nivel excepcional de documentación con tablas explicativas que desglosan cada componente
- Estructura impecable: objetivos claros, procedimientos paso a paso con capturas, explicaciones detalladas
- Documentación a nivel profesional, adecuada para presentar hallazgos a clientes corporativos
Conceptos Clave Bien Explicados
- Bit SUID: Explicación clara de por qué constituye una vulnerabilidad crítica
- Comando find: Desglose componente por componente de
/find / -perm -4000 -type f 2>/dev/null
- Comprensión profunda de sintaxis Unix y redirección de flujos
Metodología Forense Ejemplar
- Uso de
whoami e id para verificar privilegios tras cada escalada
- Creación de archivos de evidencia en
/root/ como prueba del compromiso
- Atención al detalle crucial para pentesting real
Áreas de Mejora 🔧
1. Falta de Explotación Real de Kernel
- Identificaron kernel 2.6.24 pero no compilaron/ejecutaron exploits
- Recomendación: Usar exploits específicos:
- CVE-2008-0600
- CVE-2009-1185
2. Técnicas Omitidas de Escalada
sudo -l para verificar permisos sudo configurados
- Verificación de cron jobs con permisos incorrectos
getcap -r / 2>/dev/null para capabilities peligrosas (cap_setuid)
- Explotación de NFS mal configurado (no_root_squash)
- Inyección en PATH
3. Redundancia No Optimizada
- Múltiples exploits SUID tras obtener root innecesarios
- En escenarios reales: establecer persistencia, no seguir escalando
Notas y Consideraciones del Profesor Gustavo Lara
Para completar el documento se requiere:
- ✅ Ejecución real de un exploit de kernel local
- ✅ Implementación de dos técnicas adicionales completamente diferentes:
- Explotación de sudo
- Explotación de cron jobs o capabilities
- ✅ Ampliar repertorio de técnicas más allá de SUID
Observación final: La capacidad de explicación técnica ya está a nivel profesional. Se requiere ampliar técnicas para ser consultores completos en escalada de privilegios.