チェックリスト - Linux Privilege Escalation
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Linux ローカル privilege escalation ベクトルを探すための最適なツール: LinPEAS
System Information
- OS information を取得する
- PATH、書き込み可能なフォルダはあるか?
- env variables、機密情報はないか?
- スクリプトを使って kernel exploits を検索する(DirtyCow など)
- sudo version が脆弱か確認する
- Dmesg signature verification failed
- 追加のシステム列挙(date、system stats、cpu info、printers など)(privilege-escalation/index.html#more-system-enumeration)
- Enumerate more defenses
Drives
- マウント済みドライブを一覧表示する
- マウントされていないドライブはあるか?
- fstab に資格情報は含まれていないか?
Installed Software
- useful software がインストールされているか確認する
- vulnerable software がインストールされているか確認する
Processes
- 不明なソフトウェアが動作していないか?
- 正常より高い権限で動作しているソフトウェアはないか?
- 実行中プロセスのエクスプロイト(特に実行バージョン)を検索する
- 実行中のプロセスのバイナリを変更できるか?
- プロセスを監視し、頻繁に実行される興味深いプロセスがないか確認する
- パスワードが保存されている可能性のあるプロセスメモリを読み取れるか?
Scheduled/Cron jobs?
- cron が PATH を変更しており、そのパスに書き込み可能か?
- cron ジョブに wildcard が使われているか?
- 実行されている、または書き込み可能フォルダ内にある modifiable script はあるか?
- あるスクリプトが非常に短い間隔で 頻繁に実行されている(1、2、5分毎など)と判定できるか?
Services
- 書き込み可能な .service ファイルはあるか?
- サービスが実行する書き込み可能なバイナリはあるか?
- systemd の PATH に書き込み可能なフォルダはあるか?
-
/etc/systemd/system/<unit>.d/*.confにある systemd unit drop-in がExecStart/Userを上書きできるか?
Timers
- 書き込み可能な timer はあるか?
Sockets
- 書き込み可能な .socket ファイルはあるか?
- 任意のソケットと通信できるか?
- 興味深い情報を返す HTTP ソケットはあるか?
D-Bus
- 任意の D-Bus と通信できるか?
Network
- 自分がどこにいるかを知るためにネットワークを列挙する
- シェルを取得する前にはアクセスできなかった開放ポートはあるか?
-
tcpdumpを使ってトラフィックをスニッフできるか?
Users
- 一般的なユーザー/グループの列挙
- とても大きな UID を持っているか? マシンは脆弱か?
- 自分が属するグループを利用して権限を昇格できるか?(privilege-escalation/interesting-groups-linux-pe/index.html)
- クリップボードのデータはあるか?
- パスワードポリシーは?
- これまでに発見した既知のパスワードを使って、可能な限り各ユーザーでログインを試みる。パスワード無しでのログインも試す。
Writable PATH
- PATH 内のフォルダに書き込み権がある場合、権限昇格できる可能性がある
SUDO and SUID commands
- sudo で任意のコマンドを実行できるか?それを使って root として何かを READ, WRITE, EXECUTE できるか? (GTFOBins)
-
sudo -lがsudoeditを許可している場合、SUDO_EDITOR/VISUAL/EDITORを介した sudoedit argument injection (CVE-2023-22809) をチェックして、脆弱なバージョン(sudo -V< 1.9.12p2)で任意のファイルを編集できるか確認する。例:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - 利用可能な攻撃対象の SUID バイナリはあるか? (GTFOBins)
- sudo コマンドが path によって制限されているか?制限をバイパスできるか?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path?バイパス可能か
- LD_PRELOAD vuln
- 書き込み可能なフォルダからの .so ライブラリ挿入不足 に該当する SUID バイナリはないか?
- SUDO tokens available?SUDO トークンを作成できるか?
- sudoers ファイルを 読み取り/変更 できるか?
-
/etc/ld.so.conf.d/を 変更 できるか? - OpenBSD DOAS コマンド
Capabilities
- 予期しない capability を持つバイナリはあるか?
ACLs
- 予期しない ACL を持つファイルはあるか?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile files - 機密データを読む/privesc に利用できるか?
- passwd/shadow files - 機密データを読む/書き換えて privesc に利用できるか?
- 機密データがないか、一般的に興味深いフォルダ を確認する
- 変な場所/所有ファイル、実行ファイルにアクセスまたは変更できる可能性があるか
- 直近数分で 変更 されたファイル
- Sqlite DB files
- Hidden files
- Script/Binaries in PATH
- Web files(パスワード等)
- Backups?
- パスワードを含む既知ファイル:Linpeas と LaZagne を使う
- 一般的な検索
Writable Files
- 任意コマンドを実行するために python library を改変できるか?
- ログファイル を改変できるか? Logtotten エクスプロイト
-
/etc/sysconfig/network-scripts/を変更できるか? Centos/Redhat 向けのエクスプロイト - ini、init.d、systemd、rc.d ファイルに 書き込み可能か?
Other tricks
- NFS を悪用して権限昇格する ことは可能か?
- 制限付きシェルからの 脱出が必要か?
References
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。


