체크리스트 - Linux 권한 상승
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
로컬 Linux 권한 상승 벡터를 찾기 위한 최고의 도구: LinPEAS
System Information
- OS 정보 수집
- PATH를 확인, 쓰기 가능한 폴더가 있나요?
- env variables를 확인, 민감한 정보가 있나요?
- 스크립트를 사용해 kernel exploits를 검색 (DirtyCow?)
- sudo version가 취약한지 확인
- Dmesg signature verification failed
- 추가 시스템 열거 (date, system stats, cpu info, printers)
- 가능한 방어책들을 더 열거
Drives
- 마운트된 드라이브 나열
- 마운트되지 않은 드라이브가 있나요?
- fstab에 자격증명이 있나요?
Installed Software
Processes
- 알 수 없는 소프트웨어가 실행 중인가요?
- 권한이 과도한 소프트웨어가 실행 중인가요?
- 실행 중인 프로세스(특히 버전)에 대한 익스플로잇을 검색하세요.
- 실행 중인 프로세스의 바이너리를 수정할 수 있나요?
- 프로세스를 모니터링하고 흥미로운 프로세스가 자주 실행되는지 확인하세요.
- 암호 등이 저장되어 있을 수 있는 흥미로운 프로세스 메모리를 읽을 수 있나요?
Scheduled/Cron jobs?
- 어떤 cron이 PATH 를 변경하고 있고 그 경로에 쓰기할 수 있나요?
- cron 작업에 와일드카드 가 있나요?
- 실행되는 일부 수정 가능한 스크립트 가 있거나 수정 가능한 폴더 내부에 있나요?
- 일부 스크립트가 매우 자주 실행되나요? (매 1, 2 또는 5분마다)
Services
- 쓰기 가능한 .service 파일이 있나요?
- 서비스에 의해 실행되는 쓰기 가능한 바이너리가 있나요?
- systemd PATH에 쓰기 가능한 폴더가 있나요?
-
/etc/systemd/system/<unit>.d/*.conf에ExecStart/User를 덮어쓸 수 있는 쓰기 가능한 systemd unit drop-in이 있나요?
Timers
- 쓰기 가능한 타이머가 있나요?
Sockets
- 쓰기 가능한 .socket 파일이 있나요?
- 어떤 소켓과 통신할 수 있나요?
- 흥미로운 정보를 가진 HTTP 소켓이 있나요?
D-Bus
- 어떤 D-Bus와 통신할 수 있나요?
Network
- 네트워크를 열거하여 현재 위치를 파악
- 쉘을 얻기 전에는 접근할 수 없던 열린 포트가 있나요?
-
tcpdump를 사용해 트래픽을 스니핑할 수 있나요?
Users
- 일반 사용자/그룹 열거
- 매우 큰 UID를 가지고 있나요? 머신이 취약한가요?
- 속한 그룹 덕분에 권한을 상승시킬 수 있나요?
- 클립보드 데이터?
- 암호 정책?
- 이전에 발견한 모든 알려진 암호를 사용해 가능한 모든 사용자로 로그인해 보세요. 암호 없이 로그인도 시도해 보세요.
Writable PATH
- PATH의 일부 폴더에 쓰기 권한이 있으면 권한 상승이 가능할 수 있습니다
SUDO and SUID commands
- sudo로 어떤 명령이든 실행할 수 있나요? 이를 이용해 root로 무언가를 읽기, 쓰기 또는 실행할 수 있나요? (GTFOBins)
-
sudo -l이sudoedit을 허용한다면, 취약한 버전(sudo -V< 1.9.12p2)에서SUDO_EDITOR/VISUAL/EDITOR를 통해 임의 파일을 편집할 수 있는 sudoedit argument injection (CVE-2023-22809)을 확인하세요. 예:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - exploitable한 SUID 바이너리가 있나요? (GTFOBins)
- sudo 명령이 path로 제한되어 있나요? 제한을 우회할 수 있나요?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path? 우회 가능?
- LD_PRELOAD vuln
- 쓰기 가능한 폴더에서 로드될 수 있는 .so 라이브러리 부족 문제 in SUID binary인가요?
- SUDO tokens available? SUDO 토큰 생성 가능?
- sudoers 파일을 읽거나 수정할 수 있나요?
-
/etc/ld.so.conf.d/를 수정할 수 있나요? (privilege-escalation/index.html#etc-ld-so-conf-d) - OpenBSD DOAS 명령
Capabilities
- 어떤 바이너리에 예기치 않은 capability가 있나요?
ACLs
- 어떤 파일에 예기치 않은 ACL이 설정되어 있나요?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기 가능?
- passwd/shadow 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기 가능?
- 민감한 데이터가 있는지 흔히 관심 있는 폴더들 확인
- 이상한 위치/소유 파일, 실행 파일에 접근하거나 변경할 수 있는지
- 최근 몇 분 내에 수정된 파일
- Sqlite DB 파일
- 숨김 파일
- PATH의 스크립트/바이너리
- 웹 파일 (암호?)
- 백업?
- 암호를 포함하는 것으로 알려진 파일들: Linpeas와 LaZagne 사용
- 일반적인 검색
Writable Files
- 임의 명령을 실행하도록 python 라이브러리 수정 가능?
- 로그 파일을 수정할 수 있나요? Logtotten 익스플로잇
-
/etc/sysconfig/network-scripts/를 수정할 수 있나요? Centos/Redhat 익스플로잇 - ini, init.d, systemd 또는 rc.d 파일에 쓰기 가능인지 확인?
Other tricks
- NFS를 악용해 권한 상승 가능한지?
- 제한된 쉘에서 탈출할 필요가 있나요? (escape from a restrictive shell)
References
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.


