2023-12-30 22:28:51 +00:00
# Checklist - Escalação de Privilégios no Linux
2022-04-28 16:01:33 +00:00
2024-07-18 22:06:26 +00:00
{% hint style="success" %}
Aprenda e pratique Hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Aprenda e pratique Hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:06:26 +00:00
< details >
2024-01-05 12:21:43 +00:00
2024-07-18 22:06:26 +00:00
< summary > Suporte ao HackTricks< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 22:06:26 +00:00
* Confira os [**planos de assinatura** ](https://github.com/sponsors/carlospolop )!
* **Junte-se ao** 💬 [**grupo do Discord** ](https://discord.gg/hRep4RUj7f ) ou ao [**grupo do telegram** ](https://t.me/peass ) ou **siga** -nos no **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< / details >
2024-07-18 22:06:26 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-05 22:04:08 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-18 22:06:26 +00:00
Junte-se ao [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) para se comunicar com hackers experientes e caçadores de bugs!
2023-02-27 09:28:45 +00:00
2024-07-18 22:06:26 +00:00
**Insights de Hacking**\
2024-05-05 22:04:08 +00:00
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
2023-02-27 09:28:45 +00:00
2023-12-30 22:28:51 +00:00
**Notícias de Hacking em Tempo Real**\
2024-07-18 22:06:26 +00:00
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
2022-04-28 16:01:33 +00:00
2023-12-30 22:28:51 +00:00
**Últimos Anúncios**\
2024-07-18 22:06:26 +00:00
Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais da plataforma
2022-04-28 16:01:33 +00:00
2024-02-06 14:25:15 +00:00
**Junte-se a nós no** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) e comece a colaborar com os melhores hackers hoje!
2020-07-15 15:43:14 +00:00
2024-02-06 14:25:15 +00:00
### **Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2023-07-14 14:49:16 +00:00
2024-01-05 12:21:43 +00:00
### [Informações do Sistema](privilege-escalation/#system-information)
2023-07-14 14:49:16 +00:00
2024-02-06 14:25:15 +00:00
* [ ] Obter **informações do SO**
2024-02-07 05:33:07 +00:00
* [ ] Verificar o [**PATH** ](privilege-escalation/#path ), alguma **pasta gravável** ?
2024-05-05 22:04:08 +00:00
* [ ] Verificar [**variáveis de ambiente** ](privilege-escalation/#env-info ), algum detalhe sensível?
2024-07-18 22:06:26 +00:00
* [ ] Procurar por [**explorações de kernel** ](privilege-escalation/#kernel-exploits ) **usando scripts** (DirtyCow?)
* [ ] **Verificar** se a [**versão do sudo** é vulnerável ](privilege-escalation/#sudo-version )
* [ ] [**Verificação de assinatura do Dmesg** falhou ](privilege-escalation/#dmesg-signature-verification-failed )
2023-07-14 14:49:16 +00:00
* [ ] Mais enumeração do sistema ([data, estatísticas do sistema, informações da CPU, impressoras](privilege-escalation/#more-system-enumeration))
2024-07-18 22:06:26 +00:00
* [ ] [**Enumerar mais defesas** ](privilege-escalation/#enumerate-possible-defenses )
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
### [Unidades](privilege-escalation/#drives)
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
* [ ] **Listar unidades** montadas
* [ ] **Alguma unidade não montada?**
* [ ] **Algumas credenciais no fstab?**
2023-07-14 14:49:16 +00:00
### [**Software Instalado**](privilege-escalation/#installed-software)
2024-07-18 22:06:26 +00:00
* [ ] **Verificar por** [**software útil** ](privilege-escalation/#useful-software ) **instalado**
* [ ] **Verificar por** [**software vulnerável** ](privilege-escalation/#vulnerable-software-installed ) **instalado**
2023-07-14 14:49:16 +00:00
### [Processos](privilege-escalation/#processes)
2024-07-18 22:06:26 +00:00
* [ ] Algum **software desconhecido em execução** ?
* [ ] Algum software em execução com **mais privilégios do que deveria ter** ?
* [ ] Procurar por **explorações de processos em execução** (especialmente a versão em execução).
2023-07-14 14:49:16 +00:00
* [ ] Você pode **modificar o binário** de algum processo em execução?
2024-02-06 14:25:15 +00:00
* [ ] **Monitorar processos** e verificar se algum processo interessante está sendo executado com frequência.
* [ ] Você pode **ler** alguma **memória de processo** interessante (onde senhas poderiam estar salvas)?
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
### [Tarefas/Cron agendadas?](privilege-escalation/#scheduled-jobs)
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
* [ ] O [**PATH** ](privilege-escalation/#cron-path ) está sendo modificado por algum cron e você pode **escrever** nele?
* [ ] Algum [**caractere curinga** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection ) em uma tarefa cron?
* [ ] Algum [**script modificável** ](privilege-escalation/#cron-script-overwriting-and-symlink ) está sendo **executado** ou está dentro de uma **pasta modificável** ?
* [ ] Você detectou que algum **script** poderia estar ou está sendo [**executado** muito **frequentemente** ](privilege-escalation/#frequent-cron-jobs )? (a cada 1, 2 ou 5 minutos)
2023-07-14 14:49:16 +00:00
### [Serviços](privilege-escalation/#services)
2024-07-18 22:06:26 +00:00
* [ ] Algum arquivo ** .service** **gravável** ?
* [ ] Algum **binário gravável** executado por um **serviço** ?
2023-07-14 14:49:16 +00:00
* [ ] Alguma **pasta gravável no PATH do systemd** ?
2023-12-30 22:28:51 +00:00
2024-07-18 22:06:26 +00:00
### [Tempos](privilege-escalation/#timers)
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
* [ ] Algum **temporizador gravável** ?
2023-07-14 14:49:16 +00:00
### [Sockets](privilege-escalation/#sockets)
2024-07-18 22:06:26 +00:00
* [ ] Algum arquivo ** .socket** **gravável** ?
* [ ] Você pode **se comunicar com algum socket** ?
2023-12-30 22:28:51 +00:00
* [ ] **Sockets HTTP** com informações interessantes?
2023-07-14 14:49:16 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2024-07-18 22:06:26 +00:00
* [ ] Você pode **se comunicar com algum D-Bus** ?
2023-07-14 14:49:16 +00:00
### [Rede](privilege-escalation/#network)
* [ ] Enumere a rede para saber onde você está
2024-07-18 22:06:26 +00:00
* [ ] **Portas abertas que você não conseguiu acessar antes** de obter um shell dentro da máquina?
2024-02-06 14:25:15 +00:00
* [ ] Você pode **capturar tráfego** usando `tcpdump` ?
2023-07-14 14:49:16 +00:00
### [Usuários](privilege-escalation/#users)
2024-02-06 14:25:15 +00:00
* [ ] Enumeração de usuários/grupos **genéricos**
2023-12-30 22:28:51 +00:00
* [ ] Você tem um **UID muito grande** ? A **máquina** é **vulnerável** ?
* [ ] Você pode [**escalar privilégios graças a um grupo** ](privilege-escalation/interesting-groups-linux-pe/ ) ao qual pertence?
2024-02-06 14:25:15 +00:00
* [ ] Dados da **Área de Transferência** ?
2023-07-14 14:49:16 +00:00
* [ ] Política de Senhas?
2024-07-18 22:06:26 +00:00
* [ ] Tente **usar** cada **senha conhecida** que você descobriu anteriormente para fazer login **com cada** possível **usuário** . Tente fazer login também sem uma senha.
2023-07-14 14:49:16 +00:00
### [PATH Gravável](privilege-escalation/#writable-path-abuses)
2024-07-18 22:06:26 +00:00
* [ ] Se você tiver **privilégios de escrita sobre alguma pasta no PATH** , pode ser capaz de escalar privilégios
2023-07-14 14:49:16 +00:00
### [Comandos SUDO e SUID](privilege-escalation/#sudo-and-suid)
2024-07-18 22:06:26 +00:00
* [ ] Você pode executar **qualquer comando com sudo** ? Você pode usá-lo para LER, ESCREVER ou EXECUTAR qualquer coisa como root? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Algum **binário SUID explorável** ? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Os [**comandos sudo** são **limitados** por **caminho**? você pode **contornar** as restrições ](privilege-escalation/#sudo-execution-bypassing-paths )?
2023-07-30 23:05:44 +00:00
* [ ] [**Binário Sudo/SUID sem caminho indicado** ](privilege-escalation/#sudo-command-suid-binary-without-command-path )?
2024-07-18 22:06:26 +00:00
* [ ] [**Binário SUID especificando caminho** ](privilege-escalation/#suid-binary-with-command-path )? Contornar
* [ ] [**Vuln LD\_PRELOAD** ](privilege-escalation/#ld\_preload )
* [ ] [**Falta de biblioteca .so em binário SUID** ](privilege-escalation/#suid-binary-so-injection ) de uma pasta gravável?
2023-12-30 22:28:51 +00:00
* [ ] [**Tokens SUDO disponíveis** ](privilege-escalation/#reusing-sudo-tokens )? [**Você pode criar um token SUDO** ](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than )?
* [ ] Você pode [**ler ou modificar arquivos sudoers** ](privilege-escalation/#etc-sudoers-etc-sudoers-d )?
* [ ] Você pode [**modificar /etc/ld.so.conf.d/** ](privilege-escalation/#etc-ld-so-conf-d )?
2024-07-18 22:06:26 +00:00
* [ ] Comando [**OpenBSD DOAS** ](privilege-escalation/#doas )
2023-07-30 23:05:44 +00:00
### [Capacidades](privilege-escalation/#capabilities)
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
* [ ] Algum binário tem alguma **capacidade inesperada** ?
2023-07-14 14:49:16 +00:00
### [ACLs](privilege-escalation/#acls)
2024-07-18 22:06:26 +00:00
* [ ] Algum arquivo tem alguma **ACL inesperada** ?
2023-07-14 14:49:16 +00:00
2024-05-05 22:04:08 +00:00
### [Sessões de Shell Abertas](privilege-escalation/#open-shell-sessions)
2023-07-14 14:49:16 +00:00
* [ ] **screen**
* [ ] **tmux**
### [SSH](privilege-escalation/#ssh)
2024-07-18 22:06:26 +00:00
* [ ] **Debian** [**OpenSSL PRNG Previsível - CVE-2008-0166** ](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166 )
* [ ] [**Valores de configuração interessantes do SSH** ](privilege-escalation/#ssh-interesting-configuration-values )
2023-07-14 14:49:16 +00:00
### [Arquivos Interessantes](privilege-escalation/#interesting-files)
2024-05-05 22:04:08 +00:00
* [ ] **Arquivos de perfil** - Ler dados sensíveis? Escrever para privesc?
2024-07-18 22:06:26 +00:00
* [ ] **Arquivos passwd/shadow** - Ler dados sensíveis? Escrever para privesc?
* [ ] **Verificar pastas comumente interessantes** por dados sensíveis
* [ ] **Localização Estranha/Arquivos de Propriedade,** você pode ter acesso ou alterar arquivos executáveis
2024-02-06 14:25:15 +00:00
* [ ] **Modificado** nos últimos minutos
2024-07-18 22:06:26 +00:00
* [ ] **Arquivos de DB Sqlite**
* [ ] **Arquivos Ocultos**
2024-02-06 14:25:15 +00:00
* [ ] **Script/Binários no PATH**
2024-02-07 05:33:07 +00:00
* [ ] **Arquivos Web** (senhas?)
2023-07-14 14:49:16 +00:00
* [ ] **Backups** ?
2024-07-18 22:06:26 +00:00
* [ ] **Arquivos conhecidos que contêm senhas** : Use **Linpeas** e **LaZagne**
2024-02-06 14:25:15 +00:00
* [ ] **Busca genérica**
2023-07-14 14:49:16 +00:00
2023-12-30 22:28:51 +00:00
### [**Arquivos Graváveis**](privilege-escalation/#writable-files)
2023-07-14 14:49:16 +00:00
2024-02-07 05:33:07 +00:00
* [ ] **Modificar biblioteca python** para executar comandos arbitrários?
2024-07-18 22:06:26 +00:00
* [ ] Você pode **modificar arquivos de log** ? Exploit **Logtotten**
* [ ] Você pode **modificar /etc/sysconfig/network-scripts/** ? Exploit Centos/Redhat
* [ ] Você pode [**escrever em arquivos ini, int.d, systemd ou rc.d** ](privilege-escalation/#init-init-d-systemd-and-rc-d )?
2023-07-14 14:49:16 +00:00
2023-12-30 22:28:51 +00:00
### [**Outros truques**](privilege-escalation/#other-tricks)
2023-07-14 14:49:16 +00:00
2024-07-18 22:06:26 +00:00
* [ ] Você pode [**abusar do NFS para escalar privilégios** ](privilege-escalation/#nfs-privilege-escalation )?
* [ ] Você precisa [**escapar de um shell restritivo** ](privilege-escalation/#escaping-from-restricted-shells )?
2024-05-05 22:04:08 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-07-18 22:06:26 +00:00
Junte-se ao [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) para se comunicar com hackers experientes e caçadores de bugs!
2024-05-05 22:04:08 +00:00
2024-07-18 22:06:26 +00:00
**Insights de Hacking**\
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
2024-05-05 22:04:08 +00:00
**Notícias de Hacking em Tempo Real**\
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
**Últimos Anúncios**\
2024-07-18 22:06:26 +00:00
Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais da plataforma
2024-05-05 22:04:08 +00:00
**Junte-se a nós no** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) e comece a colaborar com os melhores hackers hoje!
2024-07-18 22:06:26 +00:00
{% hint style="success" %}
Aprenda e pratique Hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Aprenda e pratique Hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-05-05 22:04:08 +00:00
2024-07-18 22:06:26 +00:00
< details >
2024-05-05 22:04:08 +00:00
2024-07-18 22:06:26 +00:00
< summary > Suporte ao HackTricks< / summary >
2024-05-05 22:04:08 +00:00
2024-07-18 22:06:26 +00:00
* Confira os [**planos de assinatura** ](https://github.com/sponsors/carlospolop )!
* **Junte-se ao** 💬 [**grupo do Discord** ](https://discord.gg/hRep4RUj7f ) ou ao [**grupo do telegram** ](https://t.me/peass ) ou **siga** -nos no **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2024-05-05 22:04:08 +00:00
< / details >
2024-07-18 22:06:26 +00:00
{% endhint %}