* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga** me no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
As recompensas do HackenProof são lançadas apenas quando seus clientes depositam o orçamento de recompensa. Você receberá a recompensa após a verificação do bug.
### **Melhor ferramenta para procurar vetores de escalada de privilégios locais no Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
### [Informações do Sistema](privilege-escalation/#system-information)
* [ ] Obtenha informações do **SO**
* [ ] Verifique o [**PATH**](privilege-escalation/#path), alguma **pasta gravável**?
* [ ] O [**PATH** ](privilege-escalation/#cron-path)está sendo modificado por algum cron e você pode **escrever** nele?
* [ ] Algum [**curinga** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)em um cron job?
* [ ] Algum [**script modificável** ](privilege-escalation/#cron-script-overwriting-and-symlink)está sendo **executado** ou está dentro de uma **pasta modificável**?
* [ ] Você detectou que algum **script** pode estar sendo [**executado** com muita **frequência**](privilege-escalation/#frequent-cron-jobs)? (a cada 1, 2 ou 5 minutos)
### [Serviços](privilege-escalation/#services)
* [ ] Algum arquivo **.service gravável**?
* [ ] Algum **binário gravável** executado por um **serviço**?
* [ ] Alguma **pasta gravável no PATH do systemd**?
### [Timers](privilege-escalation/#timers)
* [ ] Algum **timer gravável**?
### [Sockets](privilege-escalation/#sockets)
* [ ] Algum arquivo **.socket gravável**?
* [ ] É possível **comunicar-se com algum socket**?
* [ ]**Sockets HTTP** com informações interessantes?
### [D-Bus](privilege-escalation/#d-bus)
* [ ] É possível **comunicar-se com algum D-Bus**?
### [Rede](privilege-escalation/#network)
* [ ] Enumere a rede para saber onde você está
* [ ]**Portas abertas** que você não conseguia acessar antes de obter um shell dentro da máquina?
* [ ] É possível **capturar tráfego** usando `tcpdump`?
### [Usuários](privilege-escalation/#users)
* [ ] Enumeração de usuários/grupos genéricos
* [ ] Você tem um **UID muito grande**? A máquina está **vulnerável**?
* [ ] É possível [**elevar privilégios graças a um grupo**](privilege-escalation/interesting-groups-linux-pe/) ao qual você pertence?
* [ ] Dados da **Área de Transferência**?
* [ ] Política de Senhas?
* [ ] Tente **usar** todas as **senhas conhecidas** que você descobriu anteriormente para fazer login **com cada** usuário possível. Tente fazer login também sem uma senha.
* [ ] Se você tiver **privilégios de gravação em alguma pasta no PATH**, poderá elevar privilégios
### [Comandos SUDO e SUID](privilege-escalation/#sudo-and-suid)
* [ ] É possível executar **qualquer comando com sudo**? É possível usá-lo para LER, ESCREVER ou EXECUTAR qualquer coisa como root? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Existe algum **binário SUID explorável**? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Os comandos [**sudo** são **limitados** por **caminho**? É possível **burlar** as restrições](privilege-escalation/#sudo-execution-bypassing-paths)?
* [ ] [**Comando Sudo/SUID sem caminho indicado**](privilege-escalation/#sudo-command-suid-binary-without-command-path)?
**HackenProof é o lar de todas as recompensas por bugs de criptografia.**
**Seja recompensado sem atrasos**\
As recompensas do HackenProof são lançadas apenas quando os clientes depositam o orçamento da recompensa. Você receberá a recompensa após a verificação do bug.
**Adquira experiência em pentesting web3**\
Protocolos blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.
**Torne-se uma lenda hacker web3**\
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.
[**Cadastre-se no HackenProof**](https://hackenproof.com/register) e comece a ganhar com seus hacks!
* Você trabalha em uma **empresa de segurança cibernética**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me no Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).