Checklist - Linux Privilege Escalation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Linux local privilege escalation vectors’ını aramak için en iyi araç: LinPEAS

System Information

Drives

  • Bağlı sürücüleri listele
  • Herhangi bağlanmamış sürücü var mı?
  • fstab içinde herhangi bir kimlik bilgisi var mı?

Installed Software

Processes

  • Bilinmeyen bir yazılım çalışıyor mu?
  • Herhangi bir yazılım olması gerekenden daha fazla ayrıcalıkla mı çalışıyor?
  • Çalışan süreçlerin exploitlerini ara (özellikle çalıştırılan versiyona dikkat et).
  • Herhangi bir çalışan sürecin binary’sini değiştirebilir misin?
  • Süreçleri izle ve ilginç bir sürecin sık çalışıp çalışmadığını kontrol et.
  • Bazı ilginç süreçlerin belleğini okuyabilir misin (parolalar burada saklanmış olabilir)?

Scheduled/Cron jobs?

  • PATH cron tarafından değiştiriliyor mu ve burada yazma iznin var mı?
  • Cron işinde herhangi bir wildcard var mı?
  • Herhangi bir modifiable script çalıştırılıyor mu veya yazılabilir bir klasörün içinde mi?
  • Bazı scriptlerin çok sık çalıştırılıyor olabileceğini tespit ettin mi? (her 1, 2 veya 5 dakikada)

Services

  • Yazılabilir bir .service dosyası var mı?
  • Bir service tarafından çalıştırılan yazılabilir bir binary var mı?
  • systemd PATH içinde yazılabilir bir klasör var mı?
  • /etc/systemd/system/<unit>.d/*.conf içinde ExecStart/User’ı override edebilecek yazılabilir systemd unit drop-in var mı?

Timers

  • Yazılabilir bir timer var mı?

Sockets

  • Yazılabilir bir .socket dosyası var mı?
  • Herhangi bir socket ile iletişim kurabilir misin?
  • İlginç bilgi içeren HTTP socket’leri var mı?

D-Bus

  • Herhangi bir D-Bus ile iletişim kurabilir misin?

Network

  • Ağda keşif yaparak nerede olduğunu belirle
  • Shell aldıktan sonra önceden erişemediğin açık portlar var mı?
  • tcpdump kullanarak trafiği dinleyebilir misin?

Users

  • Genel kullanıcı/grup enumerasyonu yap
  • Çok büyük bir UID’in var mı? Bu makine için bir zayıflık olabilir mi?
  • Üyesi olduğun bir grupla escalate privileges thanks to a group yapabilir misin?
  • Panodaki veriler var mı?
  • Parola politikası?
  • Daha önce keşfettiğin tüm bilinen parolaları her olası kullanıcı ile giriş yapmak için dene. Ayrıca parola olmadan da giriş yapmayı dene.

Writable PATH

  • PATH içindeki bir klasöre yazma iznin varsa ayrıcalıkları yükseltebilirsin

SUDO and SUID commands

Capabilities

  • Herhangi bir binary beklenmeyen bir capability’e sahip mi?

ACLs

  • Herhangi bir dosyada beklenmeyen bir ACL var mı?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Hassas veri okunuyor mu? privesc için yazılabiliyor mu?
  • passwd/shadow files - Hassas veri okunuyor mu? privesc için yazılabiliyor mu?
  • Hassas veri için yaygın ilginç klasörleri kontrol et
  • Weird Location/Owned files, executable dosyalara erişimin veya değişiklik yapma imkanın olabilir
  • Son birkaç dakika içinde değiştirilmiş
  • Sqlite DB files
  • Hidden files
  • Script/Binaries in PATH
  • Web files (parolalar?)
  • Backups?
  • Parola içeren bilinen dosyalar: Linpeas ve LaZagne kullan
  • Genel arama

Writable Files

  • Python kütüphanesini değiştirerek rastgele komut çalıştırabilir misin?
  • Log dosyalarını değiştirebilir misin? Logtotten exploit
  • /etc/sysconfig/network-scripts/ dizinine yazabilir misin? Centos/Redhat exploit
  • ini, init.d, systemd veya rc.d dosyalarına yazabilir misin? (init/init.d/systemd/rc.d)

Other tricks

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin