Kontrollelys - Linux Privilege Escalation
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Best tool to look for Linux local privilege escalation vectors: LinPEAS
System Information
- Kry OS inligting
- Kontroleer die PATH, is daar ’n skryfbare gids?
- Kontroleer die env variables, enige sensitiewe besonderhede?
- Soek na kernel exploits met behulp van scripts (DirtyCow?)
- Kontroleer of die sudo version is vulnerable
- Dmesg signature verification failed
- Meer stelsel-enumerasie (date, system stats, cpu info, printers)
- Enumerate more defenses
Drives
- Lys gemonteerde drives
- Enige ongemonteerde drive?
- Enige creds in fstab?
Installed Software
- Kontroleer vir useful software geïnstalleer
- Kontroleer vir vulnerable software geïnstalleer
Processes
- Is daar enige onbekende sagteware wat loop?
- Loop enige sagteware met meer voorregte as wat dit behoort te hê?
- Soek na exploits teen lopende prosesse (veral die weergawe wat loop).
- Kan jy die binaire van enige lopende proses wysig?
- Monitor prosesse en kontroleer of enige interessante proses gereeld loop.
- Kan jy lees interessante prosesgeheue (waar wagwoorde gestoor kan wees)?
Scheduled/Cron jobs?
- Word die PATH deur ’n cron gewysig en kan jy daarin skryf?
- Enige wildcard in ’n cron job?
- Word ’n modifiable script uitgevoer of is dit in ’n modifiseerbare gids?
- Het jy opgemerk dat ’n script moontlik of werklik executed very frequently? (elke 1, 2 of 5 minute)
Services
- Enige skryfbare .service-lêer?
- Enige skryfbare binaire wat deur ’n service uitgevoer word?
- Enige skryfbare gids in systemd PATH?
- Enige skryfbare systemd unit drop-in in
/etc/systemd/system/<unit>.d/*.confwatExecStart/Userkan oorskryf?
Timers
- Enige skryfbare timer?
Sockets
- Enige skryfbare .socket-lêer?
- Kan jy kommunikeer met enige socket?
- HTTP sockets met interessante inligting?
D-Bus
- Kan jy kommunikeer met enige D-Bus?
Network
- Enumereer die netwerk om te weet waar jy is
- Is daar oop poorte wat jy voorheen nie kon bereik nie sedert jy ’n shell op die masjien het?
- Kan jy netwerkverkeer snuffel met
tcpdump?
Users
- Generiese gebruikers/groepe enumerasie
- Het jy ’n baie groot UID? Is die masjien kwesbaar?
- Kan jy escalate privileges thanks to a group waaraan jy behoort?
- Clipboard-data?
- Wagwoordbeleid?
- Probeer om elke bekende wagwoord wat jy voorheen ontdek het te gebruik om aan te meld met elke moontlike gebruiker. Probeer ook sonder wagwoord aan te meld.
Writable PATH
- As jy skryfreg oor ’n gids in PATH het, kan jy dalk escalate privileges
SUDO and SUID commands
- Kan jy enige opdrag met sudo uitvoer? Kan jy dit gebruik om IETS as root TE LEES, TE SKRYF of UIT TE VOER? (GTFOBins)
- As
sudo -lsudoedittoelaat, kontroleer vir sudoedit argument injection (CVE-2023-22809) viaSUDO_EDITOR/VISUAL/EDITORom willekeurige lêers te wysig op kwesbare weergawes (sudo -V< 1.9.12p2). Voorbeeld:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - Is daar enige exploitable SUID binary? (GTFOBins)
- Are sudo commands limited by path? can you bypass the restrictions?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path? Bypass
- LD_PRELOAD vuln
- Lack of .so library in SUID binary from a writable folder?
- SUDO tokens available? Can you create a SUDO token?
- Kan jy read or modify sudoers files?
- Kan jy modify /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Capabilities
- Het enige binaire ’n onverwagte capability?
ACLs
- Het enige lêer ’n onverwagte ACL?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile files - Lees sensitiewe data? Skryf vir privesc?
- passwd/shadow files - Lees sensitiewe data? Skryf vir privesc?
- Kontroleer algemeen interessante gidse vir sensitiewe data
- Eienaardige plek/Beheerde lêers, jy mag toegang hê tot of uitvoerbare lêers kan verander
- Gewysig in laaste minute
- Sqlite DB-lêers
- Verborge lêers
- Skripte/Binaries in PATH
- Web-lêers (wagwoorde?)
- Rugsteun?
- Bekende lêers wat wagwoorde bevat: Gebruik Linpeas en LaZagne
- Generiese soektog
Writable Files
- Wysig Python-biblioteek om willekeurige opdragte uit te voer?
- Kan jy loglêers wysig? Logtotten exploit
- Kan jy modify /etc/sysconfig/network-scripts/? Centos/Redhat exploit
- Kan jy write in ini, int.d, systemd or rc.d files?
Other tricks
- Kan jy abuse NFS to escalate privileges?
- Moet jy escape from a restrictive shell?
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


