Checklist - Linux Privilege Escalation

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Best tool to look for Linux local privilege escalation vectors: LinPEAS

Πληροφορίες Συστήματος

Drives

  • Κατάλογος mounted drives
  • Κάποιο unmounted drive;
  • Υπάρχουν κωδικοί στο fstab;

Installed Software

Processes

  • Τρέχει κάποιο άγνωστο software;
  • Τρέχει κάποιο software με περισσότερα προνόμια από ό,τι πρέπει;
  • Ψάξε για exploits των τρεχόντων processes (ειδικά της έκδοσης που τρέχει).
  • Μπορείς να τροποποιήσεις το binary κάποιου τρεχόντος process;
  • Παρατήρησε processes και έλεγξε αν κάποιο ενδιαφέρον process τρέχει συχνά.
  • Μπορείς να διαβάσεις κάποιο ενδιαφέρον μνήμης process (εκεί μπορεί να αποθηκεύονται passwords);

Scheduled/Cron jobs?

  • Η PATH τροποποιείται από κάποιο cron και μπορείς να γράψεις σε αυτήν;
  • Κάποιο cron job χρησιμοποιεί wildcard ;
  • Κάποιο τροποποιήσιμο script εκτελείται ή βρίσκεται μέσα σε τροποποιήσιμο φάκελο;
  • Έχεις εντοπίσει ότι κάποιο script εκτελείται πολύ συχνά? (κάθε 1, 2 ή 5 λεπτά)

Services

  • Κάποιο .service αρχείο εγγράψιμο;
  • Κάποιο binary εγγράψιμο που εκτελείται από service;
  • Κάποιος εγγράψιμος φάκελος στο systemd PATH;
  • Κάποιο writable systemd unit drop-in στο /etc/systemd/system/<unit>.d/*.conf που μπορεί να παρακάμψει ExecStart/User;

Timers

  • Κάποιο writable timer;

Sockets

  • Κάποιο εγγράψιμο .socket αρχείο;
  • Μπορείς να επικοινωνήσεις με κάποιο socket;
  • HTTP sockets με ενδιαφέρουσες πληροφορίες;

D-Bus

  • Μπορείς να επικοινωνήσεις με κάποιο D-Bus;

Network

  • Καταγραφή του δικτύου για να ξέρεις που βρίσκεσαι
  • Άνοιξαν ports που δεν μπορούσες να προσεγγίσεις πριν αποκτήσεις shell στο μηχάνημα;
  • Μπορείς να sniffάρεις traffic χρησιμοποιώντας tcpdump;

Users

  • Γενική καταγραφή χρηστών/ομάδων
  • Έχεις πολύ μεγάλο UID; Είναι το μηχάνημα ευάλωτο;
  • Μπορείς να ανεβάσεις προνόμια χάρη σε ομάδα στην οποία ανήκεις;
  • Δεδομένα Clipboard;
  • Πολιτική Κωδικών;
  • Δοκίμασε να χρησιμοποιήσεις κάθε γνωστό password που ανακάλυψες προηγουμένως για να συνδεθείς με κάθε πιθανό user. Δοκίμασε να συνδεθείς και χωρίς password.

Writable PATH

  • Αν έχεις δικαιώματα εγγραφής σε κάποιο φάκελο του PATH ίσως μπορείς να ανεβάσεις προνόμια

SUDO and SUID commands

Capabilities

  • Έχει κάποιο binary αναπάντεχη capability;

ACLs

  • Έχει κάποιο αρχείο αναπάντεχη ACL;

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Ανάγνωση ευαίσθητων δεδομένων; Εγγραφή για privesc;
  • passwd/shadow files - Ανάγνωση ευαίσθητων δεδομένων; Εγγραφή για privesc;
  • Έλεγξε συνήθως ενδιαφέροντες φακέλους για ευαίσθητα δεδομένα
  • Περίεργες τοποθεσίες/αρχεία ιδιοκτησίας, μπορείς να έχεις πρόσβαση ή να αλλάξεις εκτελέσιμα αρχεία
  • Τροποποιημένα τελευταία λεπτά
  • Sqlite DB αρχεία
  • Κρυφά αρχεία
  • Script/Binaries στο PATH
  • Web αρχεία (passwords;)
  • Backups;
  • Γνωστά αρχεία που περιέχουν passwords: Χρησιμοποίησε Linpeas και LaZagne
  • Γενική αναζήτηση

Writable Files

  • Τροποποιήσεις python library για εκτέλεση αυθαίρετων εντολών;
  • Μπορείς να τροποποιήσεις αρχεία logs; Logtotten exploit
  • Μπορείς να τροποποιήσεις /etc/sysconfig/network-scripts/; Centos/Redhat exploit
  • Μπορείς να γράψεις σε ini, init.d, systemd ή rc.d αρχεία?

Other tricks

References

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks