Checklist - Linux Privilege Escalation

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Melhor ferramenta para procurar vetores locais de Linux privilege escalation: LinPEAS

System Information

Drives

  • Listar drives montados
  • Alguma unidade não montada?
  • Alguma credencial em fstab?

Installed Software

Processes

  • Há algum software desconhecido em execução?
  • Algum software está em execução com mais privilégios do que deveria?
  • Procurar por exploits de processos em execução (especialmente a versão em execução).
  • Consegue modificar o binário de algum processo em execução?
  • Monitorar processos e verificar se algum processo interessante está sendo executado frequentemente.
  • Consegue ler alguma memória de processo interessante (onde senhas podem estar armazenadas)?

Scheduled/Cron jobs?

  • O PATH está sendo modificado por algum cron e você pode escrever nele?
  • Algum wildcard em um cron job?
  • Algum modifiable script está sendo executado ou está dentro de uma pasta modificável?
  • Você detectou que algum script poderia estar sendo executed very frequently? (a cada 1, 2 ou 5 minutos)

Services

  • Algum arquivo .service gravável?
  • Algum binário gravável executado por um serviço?
  • Alguma pasta gravável no PATH do systemd?
  • Algum drop-in de unidade systemd gravável em /etc/systemd/system/<unit>.d/*.conf que possa sobrescrever ExecStart/User?

Timers

  • Algum timer gravável?

Sockets

  • Algum arquivo .socket gravável?
  • Consegue comunicar com algum socket?
  • HTTP sockets com informações interessantes?

D-Bus

  • Consegue comunicar-se com algum D-Bus?

Network

  • Enumerar a rede para saber onde você está
  • Portas abertas que você não conseguia acessar antes de obter um shell na máquina?
  • Consegue sniff traffic usando tcpdump?

Users

  • Enumeração genérica de usuários/grupos
  • Você tem um UID muito grande? A máquina é vulnerável?
  • Consegue escalate privileges thanks to a group do qual você faz parte?
  • Dados da Clipboard?
  • Política de senhas?
  • Tente usar cada senha conhecida que você descobriu anteriormente para fazer login com cada possível usuário. Tente também fazer login sem senha.

Writable PATH

  • Se você tem privilégios de escrita sobre alguma pasta no PATH você pode ser capaz de escalar privilégios

SUDO and SUID commands

Capabilities

  • Algum binário possui alguma capability inesperada?

ACLs

  • Algum arquivo possui alguma ACL inesperada?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Ler dados sensíveis? Escrever para privesc?
  • passwd/shadow files - Ler dados sensíveis? Escrever para privesc?
  • Check commonly interesting folders para dados sensíveis
  • Weird Location/Owned files, você pode ter acesso ou alterar arquivos executáveis
  • Modified in last mins
  • Sqlite DB files
  • Hidden files
  • Script/Binaries in PATH
  • Web files (passwords?)
  • Backups?
  • Known files that contains passwords: Use Linpeas and LaZagne
  • Generic search

Writable Files

  • Modificar biblioteca python para executar comandos arbitrários?
  • Consegue modificar arquivos de log? Exploit Logtotten
  • Consegue modificar /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
  • Consegue write in ini, int.d, systemd or rc.d files?

Other tricks

Referências

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks