🔥 GTFOBins: Шпаргалка, которая вытащит вас из любой консоли

Кратко: GTFOBins (Get The F*** Out Bins) – это список утилит Unix, которые неправильно настроенный администратор может случайно превратить в пропуск для хакера. В этом архиве собраны трюки: как обычной командой find, vim или tar прочитать чужой пароль ( /etc/shadow ), открыть доступ к root'у или запустить обратную консоль (reverse shell). Это «карта сокровищ» для пентестера, когда вы уже внутри сервера, но сидите с правами гостя .

▫️ Как это работает GTFOBins — это не программа-взломщик, а база знаний. Представьте, что системный администратор дал вам право запускать программу find (поиск файлов) от имени администратора (SUID), но забыл поставить пароль. Сайт GTFOBins расскажет, что если запустить find с особым параметром, эта безобидная утилита откроет вам шелл с правами root .

▫️ Что можно сломать «легальными» командами Вот основные «черные дыры», которые ищут пентестеры на сервере : · Чтение файлов (Read): Украсть данные, конфиги и ключи. · Запись файлов (Write): Подложить вредоносный скрипт или сменить пароль. · Получение шелла (Shell): Запустить консоль (например, bash или sh). · SUID/Sudo: Выполнение команды с правами root .

▫️ Реальный пример: как взломать через «поиск» Допустим, вы зашли на сервер под пользователем user, а в ядре висит бинарник find с флагом SUID (может запускаться от рута). Команда find ищет файлы, это легально. Что делает пентестер: Заходит на gtfobins.github.io, ищет find. Видит запись:

find . -exec /bin/sh \; -quit

Он запускает это в терминале. Программа find пытается найти файлы, но команда -exec говорит ей: «На каждую находку запускай /bin/sh (консоль)». Поскольку find запущен с правами root, он открывает вам root-консоль. Вы внутри .

▫️ Почему это работает (и почему это страшно) В системе Linux есть полный набор инструментов — cp, tar, awk, vim. Администратору часто нужно дать пользователю право редактировать конфиги через sudo без пароля. Если он пропишет sudo vim — хакер через vim запустит системный шелл. Любая команда, которая может выполнять внешние действия, становится оружием .

▫️ Как этим пользуются защитники (Blue Team) Один из самых мощных инструментов самоаудита — Traitor. Он автоматически сканирует сервер стандартными командами, сверяет их с базой GTFOBins и сам пытается взлететь до root'а .

▫️ Культурный феномен GTFOBins — это любимый сайт всех участников CTF (Capture The Flag). Расшифровку названия обычно маскируют под «Get The F*** Out», потому что фраза идеально описывает эмоции, когда вы, застряв в ограниченной консоли, находите способ «выбраться» из ловушки .

▫️ Современное положение (2026) Проект продолжает развиваться. Самое важное нововведение — автоматизация. Вместо того чтобы вручную копировать команду с сайта, вы запускаете консольные тулзы. Например, gogtfobins — утилита, которая ищет по сайту и сразу выдает готовую команду для реверс-шелла . Итог прост: если вы зашли на сервер, где админ «забыл» настроить sudo, — GTFOBins превратит ваш доступ из гостевого в рутовый за 10 секунд .

#gtfobins #linux #пентест #повышениепривилегий #cybersecurity #infosec

🔥 GTFOBins: Шпаргалка, которая вытащит вас из любой консоли | Сетка — социальная сеть от hh.ru