Kontrollelys - Linux Privilege Escalation

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Best tool to look for Linux local privilege escalation vectors: LinPEAS

System Information

Drives

  • Lys gemonteerde drives
  • Enige ongemonteerde drive?
  • Enige creds in fstab?

Installed Software

Processes

  • Is daar enige onbekende sagteware wat loop?
  • Loop enige sagteware met meer voorregte as wat dit behoort te hê?
  • Soek na exploits teen lopende prosesse (veral die weergawe wat loop).
  • Kan jy die binaire van enige lopende proses wysig?
  • Monitor prosesse en kontroleer of enige interessante proses gereeld loop.
  • Kan jy lees interessante prosesgeheue (waar wagwoorde gestoor kan wees)?

Scheduled/Cron jobs?

Services

  • Enige skryfbare .service-lêer?
  • Enige skryfbare binaire wat deur ’n service uitgevoer word?
  • Enige skryfbare gids in systemd PATH?
  • Enige skryfbare systemd unit drop-in in /etc/systemd/system/<unit>.d/*.conf wat ExecStart/User kan oorskryf?

Timers

  • Enige skryfbare timer?

Sockets

  • Enige skryfbare .socket-lêer?
  • Kan jy kommunikeer met enige socket?
  • HTTP sockets met interessante inligting?

D-Bus

  • Kan jy kommunikeer met enige D-Bus?

Network

  • Enumereer die netwerk om te weet waar jy is
  • Is daar oop poorte wat jy voorheen nie kon bereik nie sedert jy ’n shell op die masjien het?
  • Kan jy netwerkverkeer snuffel met tcpdump?

Users

  • Generiese gebruikers/groepe enumerasie
  • Het jy ’n baie groot UID? Is die masjien kwesbaar?
  • Kan jy escalate privileges thanks to a group waaraan jy behoort?
  • Clipboard-data?
  • Wagwoordbeleid?
  • Probeer om elke bekende wagwoord wat jy voorheen ontdek het te gebruik om aan te meld met elke moontlike gebruiker. Probeer ook sonder wagwoord aan te meld.

Writable PATH

  • As jy skryfreg oor ’n gids in PATH het, kan jy dalk escalate privileges

SUDO and SUID commands

Capabilities

  • Het enige binaire ’n onverwagte capability?

ACLs

  • Het enige lêer ’n onverwagte ACL?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Lees sensitiewe data? Skryf vir privesc?
  • passwd/shadow files - Lees sensitiewe data? Skryf vir privesc?
  • Kontroleer algemeen interessante gidse vir sensitiewe data
  • Eienaardige plek/Beheerde lêers, jy mag toegang hê tot of uitvoerbare lêers kan verander
  • Gewysig in laaste minute
  • Sqlite DB-lêers
  • Verborge lêers
  • Skripte/Binaries in PATH
  • Web-lêers (wagwoorde?)
  • Rugsteun?
  • Bekende lêers wat wagwoorde bevat: Gebruik Linpeas en LaZagne
  • Generiese soektog

Writable Files

  • Wysig Python-biblioteek om willekeurige opdragte uit te voer?
  • Kan jy loglêers wysig? Logtotten exploit
  • Kan jy modify /etc/sysconfig/network-scripts/? Centos/Redhat exploit
  • Kan jy write in ini, int.d, systemd or rc.d files?

Other tricks

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks