Контрольний список - Linux Privilege Escalation

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Найкращий інструмент для пошуку векторів Linux local privilege escalation: LinPEAS

System Information

Drives

  • Перелік змонтованих дисків
  • Є незмонтований диск?
  • Є креденшелли в fstab?

Installed Software

Processes

  • Чи запускається якесь невідоме ПО?
  • Чи якесь ПО працює з більшими привілеями, ніж потрібно?
  • Шукати експлойти для запущених процесів (особливо за версією).
  • Чи можна змінити бінарник будь-якого запущеного процесу?
  • Моніторити процеси і перевіряти, чи запускається якийсь цікавий процес часто.
  • Чи можна прочитати пам’ять цікавого процесу (де можуть зберігатися паролі)?

Scheduled/Cron jobs?

  • Чи змінюється PATH якимось cron і чи можете ви записувати в нього?
  • Чи є wildcard у cron job?
  • Чи виконується або знаходиться в записуваній папці якийсь змінюваний скрипт?
  • Ви виявили, що якийсь скрипт може або виконується дуже часто? (кожну 1, 2 або 5 хвилин)

Services

  • Є записуваний .service файл?
  • Є записуваний бінарник, який виконується сервісом?
  • Є записувана папка в systemd PATH?
  • Є записуваний systemd unit drop-in в /etc/systemd/system/<unit>.d/*.conf, який може перевизначити ExecStart/User?

Timers

  • Є записуваний timer?

Sockets

  • Є записуваний .socket файл?
  • Чи можете ви спілкуватися з якимось socket?
  • HTTP sockets з цікавою інформацією?

D-Bus

  • Чи можете ви спілкуватися з якимось D-Bus?

Network

  • Енумерувати мережу, щоб знати, де ви
  • Відкриті порти, до яких ви не мали доступу до того, як отримали shell на машині?
  • Чи можете ви сніффити трафік за допомогою tcpdump?

Users

  • Загальна енумерація користувачів/груп
  • Чи у вас дуже великий UID? Чи вразлива машина?
  • Чи можете ви ескалювати привілеї завдяки групі, до якої належите?
  • Дані Clipboard?
  • Політика паролів?
  • Спробуйте використати кожен відомий пароль, який ви знайшли, щоб увійти під кожним можливим користувачем. Спробуйте також увійти без пароля.

Writable PATH

  • Якщо у вас є права запису в якусь папку в PATH, ви можете підняти привілеї

SUDO and SUID commands

Capabilities

  • Чи має якийсь бінарник неочікувану capability?

ACLs

  • Чи має якийсь файл неочікуваний ACL?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - Читання чутливих даних? Запис для privesc?
  • passwd/shadow files - Читання чутливих даних? Запис для privesc?
  • Перевірити поширені цікаві папки на наявність чутливих даних
  • Дивні розташування/власні файли, до яких ви можете мати доступ або змінювати виконувані файли
  • Змінені за останні хвилини
  • Sqlite DB files
  • Приховані файли
  • Скрипти/Бінарники в PATH
  • Веб-файли (паролі?)
  • Резервні копії?
  • Відомі файли, що містять паролі: Використовуйте Linpeas і LaZagne
  • Загальний пошук

Writable Files

  • Змінити python бібліотеку для виконання довільних команд?
  • Чи можна змінити лог-файли? Експлойт Logtotten
  • Чи можна змінити /etc/sysconfig/network-scripts/? Експлойт для Centos/Redhat
  • Чи можете ви записувати в ini, init.d, systemd або rc.d файли?

Other tricks

Посилання

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks