Checklist - Linux Privilege Escalation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Linux local privilege escalation vectors’ını aramak için en iyi araç: LinPEAS
System Information
- OS bilgilerini al
- PATH’i kontrol et, yazılabilir bir klasör var mı?
- env variables’i kontrol et, hassas bir bilgi var mı?
- kernel exploits’i scriptler kullanarak ara (DirtyCow?)
- sudo version is vulnerable’u kontrol et
- Dmesg signature verification failed
- Daha fazla sistem enumerasyonu (date, system stats, cpu info, printers)
- Enumerate more defenses
Drives
- Bağlı sürücüleri listele
- Herhangi bağlanmamış sürücü var mı?
- fstab içinde herhangi bir kimlik bilgisi var mı?
Installed Software
- Yüklü useful software var mı, kontrol et
- Yüklü vulnerable software var mı, kontrol et
Processes
- Bilinmeyen bir yazılım çalışıyor mu?
- Herhangi bir yazılım olması gerekenden daha fazla ayrıcalıkla mı çalışıyor?
- Çalışan süreçlerin exploitlerini ara (özellikle çalıştırılan versiyona dikkat et).
- Herhangi bir çalışan sürecin binary’sini değiştirebilir misin?
- Süreçleri izle ve ilginç bir sürecin sık çalışıp çalışmadığını kontrol et.
- Bazı ilginç süreçlerin belleğini okuyabilir misin (parolalar burada saklanmış olabilir)?
Scheduled/Cron jobs?
- PATH cron tarafından değiştiriliyor mu ve burada yazma iznin var mı?
- Cron işinde herhangi bir wildcard var mı?
- Herhangi bir modifiable script çalıştırılıyor mu veya yazılabilir bir klasörün içinde mi?
- Bazı scriptlerin çok sık çalıştırılıyor olabileceğini tespit ettin mi? (her 1, 2 veya 5 dakikada)
Services
- Yazılabilir bir .service dosyası var mı?
- Bir service tarafından çalıştırılan yazılabilir bir binary var mı?
- systemd PATH içinde yazılabilir bir klasör var mı?
-
/etc/systemd/system/<unit>.d/*.confiçindeExecStart/User’ı override edebilecek yazılabilir systemd unit drop-in var mı?
Timers
- Yazılabilir bir timer var mı?
Sockets
- Yazılabilir bir .socket dosyası var mı?
- Herhangi bir socket ile iletişim kurabilir misin?
- İlginç bilgi içeren HTTP socket’leri var mı?
D-Bus
- Herhangi bir D-Bus ile iletişim kurabilir misin?
Network
- Ağda keşif yaparak nerede olduğunu belirle
- Shell aldıktan sonra önceden erişemediğin açık portlar var mı?
-
tcpdumpkullanarak trafiği dinleyebilir misin?
Users
- Genel kullanıcı/grup enumerasyonu yap
- Çok büyük bir UID’in var mı? Bu makine için bir zayıflık olabilir mi?
- Üyesi olduğun bir grupla escalate privileges thanks to a group yapabilir misin?
- Panodaki veriler var mı?
- Parola politikası?
- Daha önce keşfettiğin tüm bilinen parolaları her olası kullanıcı ile giriş yapmak için dene. Ayrıca parola olmadan da giriş yapmayı dene.
Writable PATH
- PATH içindeki bir klasöre yazma iznin varsa ayrıcalıkları yükseltebilirsin
SUDO and SUID commands
-
sudoile herhangi bir komut çalıştırabiliyor musun? Bunu root olarak herhangi bir şeyi OKU, YAZ veya ÇALIŞTIRmak için kullanabilir misin? (GTFOBins) - Eğer
sudo -lsudoedit’e izin veriyorsa, sudoedit argument injection (CVE-2023-22809) içinSUDO_EDITOR/VISUAL/EDITORyoluyla, etkilenebilir sürümlerde rastgele dosyaları düzenleme imkanı olup olmadığını kontrol et (sudo -V< 1.9.12p2). Örnek:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - Herhangi bir exploitable SUID binary var mı? (GTFOBins)
- sudo komutları path ile mi sınırlandırılmış? bu kısıtlamaları atlatabilir misin?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path? Bypass
- LD_PRELOAD vuln
- Lack of .so library in SUID binary writable bir klasörden mi?
- SUDO tokens available? Can you create a SUDO token?
- Read or modify sudoers files yapabilir misin?
- Modify /etc/ld.so.conf.d/ yapabilir misin?
- OpenBSD DOAS komutu
Capabilities
- Herhangi bir binary beklenmeyen bir capability’e sahip mi?
ACLs
- Herhangi bir dosyada beklenmeyen bir ACL var mı?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile files - Hassas veri okunuyor mu? privesc için yazılabiliyor mu?
- passwd/shadow files - Hassas veri okunuyor mu? privesc için yazılabiliyor mu?
- Hassas veri için yaygın ilginç klasörleri kontrol et
- Weird Location/Owned files, executable dosyalara erişimin veya değişiklik yapma imkanın olabilir
- Son birkaç dakika içinde değiştirilmiş
- Sqlite DB files
- Hidden files
- Script/Binaries in PATH
- Web files (parolalar?)
- Backups?
- Parola içeren bilinen dosyalar: Linpeas ve LaZagne kullan
- Genel arama
Writable Files
- Python kütüphanesini değiştirerek rastgele komut çalıştırabilir misin?
- Log dosyalarını değiştirebilir misin? Logtotten exploit
-
/etc/sysconfig/network-scripts/dizinine yazabilir misin? Centos/Redhat exploit - ini, init.d, systemd veya rc.d dosyalarına yazabilir misin? (init/init.d/systemd/rc.d)
Other tricks
- abuse NFS to escalate privileges yapabilir misin?
- Kısıtlı bir shell’den escape from a restrictive shell yapman gerekiyor mu?
Referanslar
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.


