hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

174 lines
9.7 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Lista kontrolna - Eskalacja uprawnień w systemie Linux
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-05 11:06:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Wgląd w hakerstwo**\
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Aktualności na żywo z hakerstwa**\
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Najnowsze ogłoszenia**\
Bądź na bieżąco z najnowszymi programami nagród za błędy i ważnymi aktualizacjami platformy
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### **Narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### [Informacje o systemie](privilege-escalation/#system-information)
2024-02-11 01:46:25 +00:00
* [ ] Uzyskaj **informacje o systemie operacyjnym**
* [ ] Sprawdź [**ŚCIEŻKĘ**](privilege-escalation/#path), czy jest **folder z możliwością zapisu**?
* [ ] Sprawdź [**zmienne środowiskowe**](privilege-escalation/#env-info), czy zawierają jakieś wrażliwe dane?
* [ ] Szukaj [**exploitów jądra**](privilege-escalation/#kernel-exploits) **za pomocą skryptów** (DirtyCow?)
* [ ] **Sprawdź**, czy [**wersja sudo jest podatna na ataki**](privilege-escalation/#sudo-version)
* [ ] [**Błąd weryfikacji podpisu Dmesg**](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] Więcej informacji o systemie (data, statystyki systemowe, informacje o procesorze, drukarki](privilege-escalation/#more-system-enumeration))
* [ ] [Wylicz więcej zabezpieczeń](privilege-escalation/#enumerate-possible-defenses)
2024-02-11 01:46:25 +00:00
### [Dyski](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Wyświetl **zamontowane** dyski
* [ ] Czy jest **jakiś niezamontowany dysk**?
* [ ] Czy w fstab są **jakieś poświadczenia dostępu**?
2020-08-24 16:38:31 +00:00
2024-02-11 01:46:25 +00:00
### [**Zainstalowane oprogramowanie**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Sprawdź, czy jest **zainstalowane** [**użyteczne oprogramowanie**](privilege-escalation/#useful-software)
* [ ] Sprawdź, czy jest **zainstalowane** [**podatne oprogramowanie**](privilege-escalation/#vulnerable-software-installed)
2020-08-24 16:41:51 +00:00
2024-02-11 01:46:25 +00:00
### [Procesy](privilege-escalation/#processes)
2024-02-11 01:46:25 +00:00
* [ ] Czy działa **nieznane oprogramowanie**?
* [ ] Czy jakiekolwiek oprogramowanie działa z **większymi uprawnieniami niż powinno**?
* [ ] Szukaj **exploitów działających procesów** (szczególnie wersji, która jest uruchomiona).
* [ ] Czy możesz **modyfikować binarny plik** dowolnie działającego procesu?
* [ ] **Monitoruj procesy** i sprawdź, czy często uruchamiany jest jakiś interesujący proces.
* [ ] Czy możesz **odczytać** pamięć **procesu** (gdzie mogą być zapisane hasła)?
2024-02-11 01:46:25 +00:00
### [Zadania zaplanowane/Cron](privilege-escalation/#scheduled-jobs)
2024-02-11 01:46:25 +00:00
* [ ] Czy [**ŚCIEŻKA**](privilege-escalation/#cron-path) jest modyfikowana przez cron i możesz w niej **pisać**?
* [ ] Czy w zadaniu cron jest [**symbol wieloznaczny**](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)?
* [ ] Czy jest wykonywany [**modyfikowalny skrypt**](privilege-escalation/#cron-script-overwriting-and-symlink) lub znajduje się w **modyfikowalnym folderze**?
* [ ] Czy wykryłeś, że jakiś **skrypt** może być lub jest [**wykonywany bardzo często**](privilege-escalation/#frequent-cron-jobs)? (co 1, 2 lub 5 minut)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Usługi](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **plik .service z możliwością zapisu**?
* [ ] Czy jakaś **wykonywalna binarka z możliwością zapisu** jest uruchamiana przez **usługę**?
* [ ] Czy istnieje **folder z możliwością zapisu w ścieżce systemd**?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Timery](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **timer z możliwością zapisu**?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Gniazda](privilege-escalation/#sockets)
2024-02-11 01:46:25 +00:00
* [ ] Czy istnieje **plik .socket z możliwością zapisu**?
* [ ] Czy możesz **komunikować się z dowolnym gniazdem**?
* [ ] **Gniazda HTTP** z interesującymi informacjami?
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Czy możesz **komunikować się z dowolnym D-Bus**?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Sieć](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Wylicz sieć, aby dowiedzieć się, gdzie się znajdujesz
* [ ] Czy masz dostęp do **otwartych portów**, do których wcześniej nie miałeś dostępu po uzyskaniu powłoki w maszynie?
* [ ] Czy możesz **przechwytywać ruch** za pomocą `tcpdump`?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Użytkownicy](privilege-escalation/#users)
2024-02-11 01:46:25 +00:00
* [
2022-05-01 13:25:53 +00:00
### [Capabilities](privilege-escalation/#capabilities)
2024-02-11 01:46:25 +00:00
* [ ] Czy jakikolwiek plik ma **nieoczekiwane uprawnienia**?
2022-05-01 13:25:53 +00:00
### [ACLs](privilege-escalation/#acls)
2024-02-11 01:46:25 +00:00
* [ ] Czy jakikolwiek plik ma **nieoczekiwane ACL**?
2022-05-01 13:25:53 +00:00
### [Open Shell sessions](privilege-escalation/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2024-02-11 01:46:25 +00:00
* [ ] **Debian** [**OpenSSL Przewidywalny PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**Interesujące wartości konfiguracji SSH**](privilege-escalation/#ssh-interesting-configuration-values)
2024-02-11 01:46:25 +00:00
### [Interesujące pliki](privilege-escalation/#interesting-files)
2024-02-11 01:46:25 +00:00
* [ ] **Pliki profilowe** - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
* [ ] **Pliki passwd/shadow** - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
* [ ] **Sprawdź powszechnie interesujące foldery** pod kątem poufnych danych
* [ ] **Dziwne lokalizacje/posiadane pliki**, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
* [ ] **Zmodyfikowane** w ostatnich minutach
* [ ] **Pliki bazy danych Sqlite**
* [ ] **Ukryte pliki**
* [ ] **Skrypty/Binarki w PATH**
* [ ] **Pliki internetowe** (hasła?)
* [ ] **Kopie zapasowe**?
* [ ] **Znane pliki zawierające hasła**: Użyj **Linpeas** i **LaZagne**
* [ ] **Ogólne wyszukiwanie**
2024-02-11 01:46:25 +00:00
### [**Pliki z możliwością zapisu**](privilege-escalation/#writable-files)
2024-02-11 01:46:25 +00:00
* [ ] **Modyfikacja biblioteki python** w celu wykonania dowolnych poleceń?
* [ ] Czy możesz **modyfikować pliki dziennika**? Wykorzystanie podatności Logtotten
* [ ] Czy możesz **modyfikować /etc/sysconfig/network-scripts/**? Wykorzystanie podatności w Centos/Redhat
* [ ] Czy możesz [**pisać w plikach ini, int.d, systemd lub rc.d**](privilege-escalation/#init-init-d-systemd-and-rc-d)?
2024-02-11 01:46:25 +00:00
### [**Inne sztuczki**](privilege-escalation/#other-tricks)
2024-02-11 01:46:25 +00:00
* [ ] Czy możesz [**wykorzystać NFS do eskalacji uprawnień**](privilege-escalation/#nfs-privilege-escalation)?
* [ ] Czy musisz [**uciec z ograniczonej powłoki**](privilege-escalation/#escaping-from-restricted-shells)?
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 14:20:34 +00:00
2024-02-11 01:46:25 +00:00
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
2022-10-27 23:22:18 +00:00
2024-02-11 01:46:25 +00:00
**Wnioski z Hackingu**\
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania związane z hakowaniem
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Aktualności o Hackingu na Żywo**\
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnym wiadomościom i spostrzeżeniom
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Najnowsze Ogłoszenia**\
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 20:49:23 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>