2024-02-11 01:46:25 +00:00
# Lista kontrolna - Eskalacja uprawnień w systemie Linux
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-05 11:06:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
Dołącz do serwera [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Wgląd w hakerstwo**\
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Aktualności na żywo z hakerstwa**\
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Najnowsze ogłoszenia**\
Bądź na bieżąco z najnowszymi programami nagród za błędy i ważnymi aktualizacjami platformy
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### **Narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### [Informacje o systemie](privilege-escalation/#system-information)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Uzyskaj **informacje o systemie operacyjnym**
* [ ] Sprawdź [**ŚCIEŻKĘ** ](privilege-escalation/#path ), czy jest **folder z możliwością zapisu** ?
* [ ] Sprawdź [**zmienne środowiskowe** ](privilege-escalation/#env-info ), czy zawierają jakieś wrażliwe dane?
* [ ] Szukaj [**exploitów jądra** ](privilege-escalation/#kernel-exploits ) **za pomocą skryptów** (DirtyCow?)
* [ ] **Sprawdź** , czy [**wersja sudo jest podatna na ataki** ](privilege-escalation/#sudo-version )
* [ ] [**Błąd weryfikacji podpisu Dmesg** ](privilege-escalation/#dmesg-signature-verification-failed )
* [ ] Więcej informacji o systemie (data, statystyki systemowe, informacje o procesorze, drukarki](privilege-escalation/#more-system-enumeration))
* [ ] [Wylicz więcej zabezpieczeń ](privilege-escalation/#enumerate-possible-defenses )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Dyski](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Wyświetl **zamontowane** dyski
* [ ] Czy jest **jakiś niezamontowany dysk** ?
* [ ] Czy w fstab są **jakieś poświadczenia dostępu** ?
2020-08-24 16:38:31 +00:00
2024-02-11 01:46:25 +00:00
### [**Zainstalowane oprogramowanie**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Sprawdź, czy jest **zainstalowane** [**użyteczne oprogramowanie** ](privilege-escalation/#useful-software )
* [ ] Sprawdź, czy jest **zainstalowane** [**podatne oprogramowanie** ](privilege-escalation/#vulnerable-software-installed )
2020-08-24 16:41:51 +00:00
2024-02-11 01:46:25 +00:00
### [Procesy](privilege-escalation/#processes)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy działa **nieznane oprogramowanie** ?
* [ ] Czy jakiekolwiek oprogramowanie działa z **większymi uprawnieniami niż powinno** ?
* [ ] Szukaj **exploitów działających procesów** (szczególnie wersji, która jest uruchomiona).
* [ ] Czy możesz **modyfikować binarny plik** dowolnie działającego procesu?
* [ ] **Monitoruj procesy** i sprawdź, czy często uruchamiany jest jakiś interesujący proces.
* [ ] Czy możesz **odczytać** pamięć **procesu** (gdzie mogą być zapisane hasła)?
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Zadania zaplanowane/Cron](privilege-escalation/#scheduled-jobs)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy [**ŚCIEŻKA** ](privilege-escalation/#cron-path ) jest modyfikowana przez cron i możesz w niej **pisać** ?
* [ ] Czy w zadaniu cron jest [**symbol wieloznaczny** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection )?
* [ ] Czy jest wykonywany [**modyfikowalny skrypt** ](privilege-escalation/#cron-script-overwriting-and-symlink ) lub znajduje się w **modyfikowalnym folderze** ?
* [ ] Czy wykryłeś, że jakiś **skrypt** może być lub jest [**wykonywany bardzo często** ](privilege-escalation/#frequent-cron-jobs )? (co 1, 2 lub 5 minut)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Usługi](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **plik .service z możliwością zapisu** ?
* [ ] Czy jakaś **wykonywalna binarka z możliwością zapisu** jest uruchamiana przez **usługę** ?
* [ ] Czy istnieje **folder z możliwością zapisu w ścieżce systemd** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Timery](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **timer z możliwością zapisu** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Gniazda](privilege-escalation/#sockets)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **plik .socket z możliwością zapisu** ?
* [ ] Czy możesz **komunikować się z dowolnym gniazdem** ?
* [ ] **Gniazda HTTP** z interesującymi informacjami?
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy możesz **komunikować się z dowolnym D-Bus** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Sieć](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Wylicz sieć, aby dowiedzieć się, gdzie się znajdujesz
* [ ] Czy masz dostęp do **otwartych portów** , do których wcześniej nie miałeś dostępu po uzyskaniu powłoki w maszynie?
* [ ] Czy możesz **przechwytywać ruch** za pomocą `tcpdump` ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Użytkownicy](privilege-escalation/#users)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [
2022-05-01 13:25:53 +00:00
### [Capabilities](privilege-escalation/#capabilities)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy jakikolwiek plik ma **nieoczekiwane uprawnienia** ?
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [ACLs](privilege-escalation/#acls)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy jakikolwiek plik ma **nieoczekiwane ACL** ?
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [Open Shell sessions](privilege-escalation/#open-shell-sessions)
2020-07-15 15:43:14 +00:00
2022-02-23 22:01:26 +00:00
* [ ] **screen**
* [ ] **tmux**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] **Debian** [**OpenSSL Przewidywalny PRNG - CVE-2008-0166** ](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166 )
* [ ] [**Interesujące wartości konfiguracji SSH** ](privilege-escalation/#ssh-interesting-configuration-values )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Interesujące pliki](privilege-escalation/#interesting-files)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] **Pliki profilowe** - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
* [ ] **Pliki passwd/shadow** - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
* [ ] **Sprawdź powszechnie interesujące foldery** pod kątem poufnych danych
* [ ] **Dziwne lokalizacje/posiadane pliki** , do których możesz mieć dostęp lub zmieniać pliki wykonywalne
* [ ] **Zmodyfikowane** w ostatnich minutach
* [ ] **Pliki bazy danych Sqlite**
* [ ] **Ukryte pliki**
* [ ] **Skrypty/Binarki w PATH**
* [ ] **Pliki internetowe** (hasła?)
* [ ] **Kopie zapasowe** ?
* [ ] **Znane pliki zawierające hasła** : Użyj **Linpeas** i **LaZagne**
* [ ] **Ogólne wyszukiwanie**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [**Pliki z możliwością zapisu**](privilege-escalation/#writable-files)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] **Modyfikacja biblioteki python** w celu wykonania dowolnych poleceń?
* [ ] Czy możesz **modyfikować pliki dziennika** ? Wykorzystanie podatności Logtotten
* [ ] Czy możesz **modyfikować /etc/sysconfig/network-scripts/** ? Wykorzystanie podatności w Centos/Redhat
* [ ] Czy możesz [**pisać w plikach ini, int.d, systemd lub rc.d** ](privilege-escalation/#init-init-d-systemd-and-rc-d )?
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [**Inne sztuczki**](privilege-escalation/#other-tricks)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy możesz [**wykorzystać NFS do eskalacji uprawnień** ](privilege-escalation/#nfs-privilege-escalation )?
* [ ] Czy musisz [**uciec z ograniczonej powłoki** ](privilege-escalation/#escaping-from-restricted-shells )?
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
Dołącz do serwera [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
2022-10-27 23:22:18 +00:00
2024-02-11 01:46:25 +00:00
**Wnioski z Hackingu**\
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania związane z hakowaniem
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Aktualności o Hackingu na Żywo**\
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnym wiadomościom i spostrzeżeniom
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Najnowsze Ogłoszenia**\
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 20:49:23 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >