Kontrolna lista - Linux Privilege Escalation

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Najbolji alat za traženje Linux local privilege escalation vektora: LinPEAS

System Information

Drives

  • Navedite montirane diskove
  • Postoji li nemontirani disk?
  • Ima li kredencijala u fstab?

Installed Software

Processes

  • Da li se pokreće neki nepoznat softver?
  • Da li neki softver radi sa većim privilegijama nego što bi trebalo?
  • Pretražite exploits of running processes (posebno verziju koja se pokreće).
  • Možete li izmeniti binarni fajl bilo kog pokrenutog procesa?
  • Pratite procese i proverite da li se neki interesantan proces često pokreće.
  • Možete li pročitati neku interesantnu memoriju procesa (gde bi lozinke mogle biti sačuvane)?

Scheduled/Cron jobs?

  • Da li PATH menja neki cron i možete li u njega pisati?
  • Ima li wildcard u cron zadatku?
  • Da li se neki modifiable script izvršava ili se nalazi u direktorijumu koji se može menjati?
  • Da li ste primetili da se neki script može ili se executed very frequently? (svakih 1, 2 ili 5 minuta)

Services

  • Postoji li neki writable .service fajl?
  • Postoji li neki writable binary koji izvršava service?
  • Postoji li writable folder u systemd PATH?
  • Postoji li writable systemd unit drop-in u /etc/systemd/system/<unit>.d/*.conf koji može prebrisati ExecStart/User?

Timers

  • Postoji li neki writable timer?

Sockets

  • Postoji li neki writable .socket fajl?
  • Možete li komunicirati sa bilo kojim socketom?
  • Postoje li HTTP sockets sa interesantnim informacijama?

D-Bus

  • Možete li komunicirati sa bilo kojim D-Busom?

Network

  • Izvršite enumeraciju mreže da biste znali gde se nalazite
  • Ima li otvorenih portova kojima ranije niste mogli pristupiti otkako imate shell na mašini?
  • Možete li presretati saobraćaj koristeći tcpdump?

Users

  • Generička enumeracija korisnika/grupa
  • Imate li veoma veliki UID? Da li je mašina ranjiva?
  • Možete li escalate privileges thanks to a group kojem pripadate?
  • Clipboard podaci?
  • Politika lozinki?
  • Pokušajte koristiti svaku poznatu lozinku koju ste prethodno otkrili da biste se prijavili sa svakim mogućim korisnikom. Pokušajte se prijaviti i bez lozinke.

Writable PATH

  • Ako imate privilegije upisa nad nekim folderom u PATH možda možete eskalirati privilegije

SUDO and SUID commands

Capabilities

  • Ima li neki binarni fajl neku neočekivanu capability?

ACLs

  • Ima li neki fajl neku neočekivanu ACL?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Pročitati osetljive podatke? Upisati za privesc?
  • passwd/shadow files - Pročitati osetljive podatke? Upisati za privesc?
  • Check commonly interesting folders for sensitive data
  • Weird Location/Owned files, možda imate pristup ili možete izmeniti izvršne fajlove
  • Modified in last mins
  • Sqlite DB files
  • Hidden files
  • Script/Binaries in PATH
  • Web files (passwords?)
  • Backups?
  • Known files that contains passwords: Use Linpeas and LaZagne
  • Generic search

Writable Files

  • Modify python library to execute arbitrary commands?
  • Možete li izmeniti log fajlove? Logtotten exploit
  • Možete li izmeniti /etc/sysconfig/network-scripts/? Centos/Redhat exploit
  • Možete li write in ini, int.d, systemd or rc.d files?

Other tricks

References

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks