Kontrolna lista - Linux Privilege Escalation
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Najbolji alat za traženje Linux local privilege escalation vektora: LinPEAS
System Information
- Nabavite OS informacije
- Proverite PATH, postoji li neki direktorijum u koji se može pisati?
- Proverite env variables, ima li osetljivih detalja?
- Pretražite za kernel exploits koristeći skripte (DirtyCow?)
- Proverite da li je sudo version is vulnerable
- Dmesg signature verification failed
- Dodatna sistemska enumeracija (date, system stats, cpu info, printers)
- Enumerate more defenses
Drives
- Navedite montirane diskove
- Postoji li nemontirani disk?
- Ima li kredencijala u fstab?
Installed Software
- Proverite da li je instaliran useful software
- Proverite da li je instaliran vulnerable software
Processes
- Da li se pokreće neki nepoznat softver?
- Da li neki softver radi sa većim privilegijama nego što bi trebalo?
- Pretražite exploits of running processes (posebno verziju koja se pokreće).
- Možete li izmeniti binarni fajl bilo kog pokrenutog procesa?
- Pratite procese i proverite da li se neki interesantan proces često pokreće.
- Možete li pročitati neku interesantnu memoriju procesa (gde bi lozinke mogle biti sačuvane)?
Scheduled/Cron jobs?
- Da li PATH menja neki cron i možete li u njega pisati?
- Ima li wildcard u cron zadatku?
- Da li se neki modifiable script izvršava ili se nalazi u direktorijumu koji se može menjati?
- Da li ste primetili da se neki script može ili se executed very frequently? (svakih 1, 2 ili 5 minuta)
Services
- Postoji li neki writable .service fajl?
- Postoji li neki writable binary koji izvršava service?
- Postoji li writable folder u systemd PATH?
- Postoji li writable systemd unit drop-in u
/etc/systemd/system/<unit>.d/*.confkoji može prebrisatiExecStart/User?
Timers
- Postoji li neki writable timer?
Sockets
- Postoji li neki writable .socket fajl?
- Možete li komunicirati sa bilo kojim socketom?
- Postoje li HTTP sockets sa interesantnim informacijama?
D-Bus
- Možete li komunicirati sa bilo kojim D-Busom?
Network
- Izvršite enumeraciju mreže da biste znali gde se nalazite
- Ima li otvorenih portova kojima ranije niste mogli pristupiti otkako imate shell na mašini?
- Možete li presretati saobraćaj koristeći
tcpdump?
Users
- Generička enumeracija korisnika/grupa
- Imate li veoma veliki UID? Da li je mašina ranjiva?
- Možete li escalate privileges thanks to a group kojem pripadate?
- Clipboard podaci?
- Politika lozinki?
- Pokušajte koristiti svaku poznatu lozinku koju ste prethodno otkrili da biste se prijavili sa svakim mogućim korisnikom. Pokušajte se prijaviti i bez lozinke.
Writable PATH
- Ako imate privilegije upisa nad nekim folderom u PATH možda možete eskalirati privilegije
SUDO and SUID commands
- Možete li izvršiti bilo koju komandu sa sudo? Možete li ga iskoristiti da čitate, pišete ili izvršavate bilo šta kao root? (GTFOBins)
- Ako
sudo -ldozvoljavasudoedit, proverite za sudoedit argument injection (CVE-2023-22809) prekoSUDO_EDITOR/VISUAL/EDITORda biste menjali proizvoljne fajlove na ranjivim verzijama (sudo -V< 1.9.12p2). Primer:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - Postoji li neki exploitable SUID binary? (GTFOBins)
- Da li su sudo commands limited by path? can you bypass the restrictions?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path? Bypass
- LD_PRELOAD vuln
- Lack of .so library in SUID binary from a writable folder?
- SUDO tokens available? Can you create a SUDO token?
- Možete li read or modify sudoers files?
- Možete li modify /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Capabilities
- Ima li neki binarni fajl neku neočekivanu capability?
ACLs
- Ima li neki fajl neku neočekivanu ACL?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile files - Pročitati osetljive podatke? Upisati za privesc?
- passwd/shadow files - Pročitati osetljive podatke? Upisati za privesc?
- Check commonly interesting folders for sensitive data
- Weird Location/Owned files, možda imate pristup ili možete izmeniti izvršne fajlove
- Modified in last mins
- Sqlite DB files
- Hidden files
- Script/Binaries in PATH
- Web files (passwords?)
- Backups?
- Known files that contains passwords: Use Linpeas and LaZagne
- Generic search
Writable Files
- Modify python library to execute arbitrary commands?
- Možete li izmeniti log fajlove? Logtotten exploit
- Možete li izmeniti /etc/sysconfig/network-scripts/? Centos/Redhat exploit
- Možete li write in ini, int.d, systemd or rc.d files?
Other tricks
- Možete li abuse NFS to escalate privileges?
- Treba li vam da escape from a restrictive shell?
References
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


