От низкопривилегированного шелла до root. SUID, cron, capabilities, sudo-мисконфиги и kernel exploits.
Почему это важно прямо сейчас
Linux PrivEsc — ключевой навык каждого пентестера
После курса вы сможете
Не абстрактные знания — конкретные навыки которые можно показать на собеседовании
Реальные атаки в курсе
Каждый урок построен на реальных инцидентах — не выдуманных примерах
DirtyCow (CVE-2016-5195)
Race condition в ядре Linux позволяла непривилегированному пользователю получить root. Затронуты миллионы Android устройств и серверов Linux.
Sudo Baron Samedit (CVE-2021-3156)
Heap-based buffer overflow в sudo позволял получить root на Ubuntu, Fedora и Debian без знания пароля. Уязвимость существовала 10 лет.
HTB: типичная цепочка PrivEsc
На реальных машинах HackTheBox классическая цепочка: SUID бинарь → PATH hijacking → sudo -l → root. Именно эти техники изучаются в курсе.
Программа курса
3 модуля · 12 уроков · от базовой разведки до kernel exploits
Куда ведёт этот курс
MC-03 — обязательный навык для трёх карьерных путей в кибербезопасности
Пентестер
Проводишь полный цикл атаки: от разведки до root на целевых Linux-системах.
Red Team оператор
Симулируешь атаки APT-группировок, эскалируешь привилегии в корпоративных Linux-инфраструктурах.
CTF-игрок
Решаешь задачи на Linux PrivEsc в соревнованиях CTF и зарабатываешь призы и признание.
Для кого этот курс
Пентестеры
Хотите закрыть пробел в PrivEsc и уверенно получать root на Linux в реальных engagement
Red Teamers
Изучаете продвинутые техники пост-эксплуатации для симуляции APT-атак
CTF-игроки
Хотите уверенно решать задачи на Linux PrivEsc в соревнованиях и CTF платформах
Освой Linux PrivEsc
и получай root
уже сегодня
12 уроков, linPEAS, GTFOBins и практика на реальных CTF-машинах.
Linux Privilege Escalation
Уровень: средний

