Lista kontrolna - Linux Privilege Escalation

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Najlepsze narzędzie do wyszukiwania lokalnych wektorów eskalacji uprawnień w Linux: LinPEAS

Informacje o systemie

Dyski

  • Wyświetl zamontowane dyski
  • Jakiś odmontowany dysk?
  • Jakieś poświadczenia w fstab?

Zainstalowane oprogramowanie

Procesy

  • Czy jakieś nieznane oprogramowanie działa?
  • Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
  • Szukaj eksploitów uruchomionych procesów (zwłaszcza dla uruchomionej wersji).
  • Czy możesz zmodyfikować binarkę jakiegokolwiek uruchomionego procesu?
  • Monitoruj procesy i sprawdź, czy jakiś interesujący proces uruchamia się często.
  • Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?

Zadania cykliczne/Cron?

Usługi

  • Jakiś pliku .service z prawem zapisu?
  • Jakiś binarny plik wykonywany przez usługę z prawem zapisu?
  • Jakiś modyfikowalny folder w systemd PATH?
  • Jakiś wpis drop-in systemd w /etc/systemd/system/<unit>.d/*.conf który może nadpisać ExecStart/User?

Timery

  • Jakiś timer z prawem zapisu?

Gniazda (Sockets)

  • Jakiś plik .socket z prawem zapisu?
  • Możesz komunikować się z jakimkolwiek socketem?
  • HTTP sockets z interesującymi informacjami?

D-Bus

  • Możesz komunikować się z jakimkolwiek D-Bus?

Sieć

  • Enumeruj sieć, aby wiedzieć, gdzie jesteś
  • Otwarte porty, do których nie miałeś dostępu przed uzyskaniem shella na maszynie?
  • Czy możesz podsłuchiwać ruch używając tcpdump?

Użytkownicy

  • Ogólna enumeracja użytkowników/grup
  • Czy masz bardzo duże UID? Czy maszyna jest podatna?
  • Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
  • Dane ze schowka (Clipboard)?
  • Polityka haseł?
  • Spróbuj użyć każdego znanego hasła, które odkryłeś wcześniej, aby zalogować się każdym możliwym użytkownikiem. Spróbuj także zalogować się bez hasła.

Zapisywalny PATH

  • Jeśli masz prawo zapisu do jakiegoś folderu w PATH możesz być w stanie eskalować uprawnienia

SUDO i polecenia SUID

Capabilities

  • Czy jakiś binarny plik ma nieoczekiwaną capability?

ACLs

  • Czy jakiś plik ma nieoczekiwany ACL?

Otwarte sesje shell

  • screen
  • tmux

SSH

Interesujące pliki

  • Pliki profilu - Odczyt poufnych danych? Zapis do privesc?
  • passwd/shadow - Odczyt poufnych danych? Zapis do privesc?
  • Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
  • Dziwne lokalizacje/własność plików, możesz mieć dostęp do lub modyfikować pliki wykonywalne
  • Zmodyfikowane w ostatnich minutach
  • Pliki Sqlite DB
  • Ukryte pliki
  • Skrypty/Binarki w PATH
  • Pliki webowe (hasła?)
  • Kopie zapasowe?
  • Znane pliki zawierające hasła: użyj Linpeas i LaZagne
  • Ogólne przeszukiwanie

Pliki z prawem zapisu

  • Zmodyfikować bibliotekę python aby wykonać dowolne polecenia?
  • Czy możesz modyfikować pliki logów? exploit Logrotten
  • Czy możesz modyfikować /etc/sysconfig/network-scripts/? exploit Centos/Redhat
  • Czy możesz zapisać w ini, init.d, systemd lub rc.d plikach?

Inne triki

Referencje

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks