체크리스트 - Linux 권한 상승

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

로컬 Linux 권한 상승 벡터를 찾기 위한 최고의 도구: LinPEAS

System Information

Drives

  • 마운트된 드라이브 나열
  • 마운트되지 않은 드라이브가 있나요?
  • fstab에 자격증명이 있나요?

Installed Software

Processes

  • 알 수 없는 소프트웨어가 실행 중인가요?
  • 권한이 과도한 소프트웨어가 실행 중인가요?
  • 실행 중인 프로세스(특히 버전)에 대한 익스플로잇을 검색하세요.
  • 실행 중인 프로세스의 바이너리를 수정할 수 있나요?
  • 프로세스를 모니터링하고 흥미로운 프로세스가 자주 실행되는지 확인하세요.
  • 암호 등이 저장되어 있을 수 있는 흥미로운 프로세스 메모리를 읽을 수 있나요?

Scheduled/Cron jobs?

  • 어떤 cron이 PATH 를 변경하고 있고 그 경로에 쓰기할 수 있나요?
  • cron 작업에 와일드카드 가 있나요?
  • 실행되는 일부 수정 가능한 스크립트 가 있거나 수정 가능한 폴더 내부에 있나요?
  • 일부 스크립트가 매우 자주 실행되나요? (매 1, 2 또는 5분마다)

Services

  • 쓰기 가능한 .service 파일이 있나요?
  • 서비스에 의해 실행되는 쓰기 가능한 바이너리가 있나요?
  • systemd PATH에 쓰기 가능한 폴더가 있나요?
  • /etc/systemd/system/<unit>.d/*.confExecStart/User를 덮어쓸 수 있는 쓰기 가능한 systemd unit drop-in이 있나요?

Timers

  • 쓰기 가능한 타이머가 있나요?

Sockets

  • 쓰기 가능한 .socket 파일이 있나요?
  • 어떤 소켓과 통신할 수 있나요?
  • 흥미로운 정보를 가진 HTTP 소켓이 있나요?

D-Bus

  • 어떤 D-Bus와 통신할 수 있나요?

Network

  • 네트워크를 열거하여 현재 위치를 파악
  • 쉘을 얻기 전에는 접근할 수 없던 열린 포트가 있나요?
  • tcpdump를 사용해 트래픽을 스니핑할 수 있나요?

Users

  • 일반 사용자/그룹 열거
  • 매우 큰 UID를 가지고 있나요? 머신이 취약한가요?
  • 속한 그룹 덕분에 권한을 상승시킬 수 있나요?
  • 클립보드 데이터?
  • 암호 정책?
  • 이전에 발견한 모든 알려진 암호를 사용해 가능한 모든 사용자로 로그인해 보세요. 암호 없이 로그인도 시도해 보세요.

Writable PATH

  • PATH의 일부 폴더에 쓰기 권한이 있으면 권한 상승이 가능할 수 있습니다

SUDO and SUID commands

Capabilities

  • 어떤 바이너리에 예기치 않은 capability가 있나요?

ACLs

  • 어떤 파일에 예기치 않은 ACL이 설정되어 있나요?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기 가능?
  • passwd/shadow 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기 가능?
  • 민감한 데이터가 있는지 흔히 관심 있는 폴더들 확인
  • 이상한 위치/소유 파일, 실행 파일에 접근하거나 변경할 수 있는지
  • 최근 몇 분 내에 수정된 파일
  • Sqlite DB 파일
  • 숨김 파일
  • PATH의 스크립트/바이너리
  • 웹 파일 (암호?)
  • 백업?
  • 암호를 포함하는 것으로 알려진 파일들: LinpeasLaZagne 사용
  • 일반적인 검색

Writable Files

Other tricks

References

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기