# Abusando de privilegios a nivel de Sudoers

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FPnzEfmr8N5Vq09zq60Bs%2F1.png?alt=media&#x26;token=2b279e49-0bd9-4d7d-a842-6b709005e1b0" alt=""><figcaption></figcaption></figure>

Primero crearemos dos usuarios rod y manolo.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FFTBWyo0YdltrotLBRru0%2F2.png?alt=media&#x26;token=31d17fb3-9804-4c6a-aec8-60778650ef0c" alt=""><figcaption></figcaption></figure>

Le damos permisos al usuario rod que pueda ejecutar como root el binario awk. Esto lo hacemos para crear la vulnerabilidad.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FzpdbZuhgvPkMwpBORydy%2F3.png?alt=media&#x26;token=84f68bb6-5675-4224-8e5b-e43994bcc705" alt=""><figcaption></figcaption></figure>

Ahora migramos al usuario rod, y si hacemos un sudo  -l observamos que puede ejecutar awk como root sin proporcionar contraseña.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FH3U3fJMb6sJKDbIu9wHB%2F4.png?alt=media&#x26;token=dafb61a0-3e29-48ff-9860-e20dd3f5590e" alt=""><figcaption></figcaption></figure>

Nos vamos ah GTFobins para buscar la forma de usar este binario y escalar nuestros privilegios.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FIzPccMBQJhKFzCZkRO5R%2F5.png?alt=media&#x26;token=dffa2073-861a-45eb-a6f2-57ed1d26312f" alt=""><figcaption></figcaption></figure>

Ejecutamos los comandos que nos dan y whala whoami y somos root.
