hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

183 lines
9.5 KiB
Markdown
Raw Normal View History

2024-02-11 02:07:06 +00:00
# Lys - Linux Voorregverhoging
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-01-05 12:06:33 +01:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy in HackTricks wil adverteer** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
2023-12-04 16:45:05 +01:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
Sluit aan by die [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutjagters te kommunikeer!
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Hacking-insigte**\
Raak betrokke by inhoud wat die opwinding en uitdagings van hackery ondersoek
2023-07-14 16:20:34 +02:00
2024-02-11 02:07:06 +00:00
**Hack-nuus in werklike tyd**\
Bly op hoogte van die vinnige hackery-wêreld deur werklike nuus en insigte
2023-07-14 16:20:34 +02:00
2024-02-11 02:07:06 +00:00
**Nuutste aankondigings**\
Bly ingelig met die nuutste foutjagbounties wat begin en belangrike platformopdaterings
2023-07-14 16:20:34 +02:00
2024-02-11 02:07:06 +00:00
**Sluit aan by ons op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
### **Die beste hulpmiddel om te soek na Linux plaaslike voorregverhogingsvektore:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
### [Stelselinligting](privilege-escalation/#system-information)
2024-02-11 02:07:06 +00:00
* [ ] Kry **bedryfstelselinligting**
* [ ] Kontroleer die [**PAD**](privilege-escalation/#path), enige **skryfbare vouer**?
* [ ] Kontroleer [**omgewingsveranderlikes**](privilege-escalation/#env-info), enige sensitiewe besonderhede?
* [ ] Soek na [**kernel-uitbuitings**](privilege-escalation/#kernel-exploits) **deur skripte te gebruik** (DirtyCow?)
* [ ] **Kontroleer** of die [**sudo-weergawe kwesbaar is**](privilege-escalation/#sudo-version)
* [ ] [**Dmesg-handtekeningverifikasie het misluk**](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] Meer stelselenum (datum, stelselstatistieke, CPU-inligting, drukkers](privilege-escalation/#more-system-enumeration))
* [ ] [Meer verdedigings opnoem](privilege-escalation/#enumerate-possible-defenses)
2024-02-11 02:07:06 +00:00
### [Hardeskywe](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Lys **gemoniteerde** hardeskywe
* [ ] Enige **ongemoniteerde hardeskyf**?
* [ ] Enige geloofsbriewe in fstab?
2020-08-24 16:38:31 +00:00
2024-02-11 02:07:06 +00:00
### [**Geïnstalleerde sagteware**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Kontroleer vir [**nuttige sagteware**](privilege-escalation/#useful-software) **geïnstalleer**
* [ ] Kontroleer vir [**kwesbare sagteware**](privilege-escalation/#vulnerable-software-installed) **geïnstalleer**
2020-08-24 16:41:51 +00:00
2024-02-11 02:07:06 +00:00
### [Prosesse](privilege-escalation/#processes)
2024-02-11 02:07:06 +00:00
* [ ] Word enige **onbekende sagteware uitgevoer**?
* [ ] Word enige sagteware uitgevoer met **meer voorregte as wat dit behoort te hê**?
* [ ] Soek na **uitbuitings van lopende prosesse** (veral die weergawe wat uitgevoer word).
* [ ] Kan jy die **binêre lêer wysig** van enige lopende proses?
* [ ] **Monitor prosesse** en kontroleer of enige interessante proses gereeld uitgevoer word.
* [ ] Kan jy enige interessante **prosesgeheue** lees (waar wagwoorde gestoor kan word)?
2024-02-11 02:07:06 +00:00
### [Geskeduleerde/Cron-take?](privilege-escalation/#scheduled-jobs)
2024-02-11 02:07:06 +00:00
* [ ] Word die [**PAD**](privilege-escalation/#cron-path) gewysig deur 'n cron en kan jy daarin **skryf**?
* [ ] Enige [**wildcard**](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection) in 'n cron-taak?
* [ ] Word 'n [**veranderbare skripsie**](privilege-escalation/#cron-script-overwriting-and-symlink) uitgevoer of is dit binne 'n **veranderbare vouer**?
* [ ] Het jy opgemerk dat 'n **skripsie** dalk of gereeld **uitgevoer word**](privilege-escalation/#frequent-cron-jobs)? (elke 1, 2 of 5 minute)
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
### [Dienste](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Enige **skryfbare .service**-lêer?
* [ ] Enige **skryfbare binêre lêer** wat deur 'n **diens** uitgevoer word?
* [ ] Enige **skryfbare vouer in systemd PAD**?
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
### [Tydsinstellers](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Enige **skryfbare tydsinsteller**?
2020-08-24 16:56:30 +00:00
2022-05-01 13:25:53 +00:00
### [Sockets](privilege-escalation/#sockets)
2024-02-11 02:07:06 +00:00
* [ ] Enige **skryfbare .socket**-lêer?
* [ ] Kan jy **kommunikeer met enige socket**?
* [ ] **HTTP-sockets** met interessante inligting?
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Kan jy **kommunikeer met enige D-Bus**?
2020-08-24 16:56:30 +00:00
2024-02-11 02:07:06 +00:00
### [Netwerk](privilege-escalation/#network)
2024-02-11 02:07:06 +00:00
* [ ] Enumereer die netwerk om te weet waar jy is
* [ ] **Oop poorte wat jy voorheen nie kon bereik nie** nadat jy 'n skaal binne die masjien gekry het?
* [ ] Kan jy verkeer **sniff** met behulp van `tcpdump`?
2024-02-11 02:07:06 +00:00
### [Gebruikers](privilege-escalation/#users)
2024-02-11 02:07:06 +00:00
* [ ] Algemene gebruikers/groepe **opnoem**
* [ ] Het jy 'n **baie groot UID**? Is die **masjien** **kwesbaar**?
* [ ] Kan jy [**voorregte verhoog as gevolg van 'n groep**](privilege-escalation/interesting-groups-linux-pe/) waarvan jy deel is?
* [ ] **Knipbord**-data?
* [ ] Wagwoordbeleid?
* [ ] Probeer om elke **bekende wagwoord** wat jy vantevore ontdek het, te gebruik om **met elke moontlike gebruiker** in te teken. Probeer ook om sonder 'n wagwoord in te teken.
2024-02-11 02:07:06 +00:00
### [Skryfbare PAD](privilege-escalation/#writable-path-abuses)
2024-02-11 02:07:06 +00:00
* [ ] As jy **skryfregte het oor 'n vouer in PAD**, kan jy voorregte verho
### [Vermoëns](privilege-escalation/#capabilities)
2024-02-11 02:07:06 +00:00
* [ ] Het enige binêre lêer enige **onverwagte vermoë**?
2024-02-11 02:07:06 +00:00
### [ACL's](privilege-escalation/#acls)
2024-02-11 02:07:06 +00:00
* [ ] Het enige lêer enige **onverwagte ACL**?
2024-02-11 02:07:06 +00:00
### [Oop Skul-sessies](privilege-escalation/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2024-02-11 02:07:06 +00:00
* [ ] **Debian** [**OpenSSL Voorspelbare PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**SSH Interessante konfigurasiewaardes**](privilege-escalation/#ssh-interesting-configuration-values)
2024-02-11 02:07:06 +00:00
### [Interessante Lêers](privilege-escalation/#interesting-files)
2024-02-11 02:07:06 +00:00
* [ ] **Profiel lêers** - Lees sensitiewe data? Skryf na privesc?
* [ ] **passwd/shadow lêers** - Lees sensitiewe data? Skryf na privesc?
* [ ] **Kyk deur algemeen interessante lêerfoute** vir sensitiewe data
* [ ] **Vreemde Ligging/Eienaar lêers,** jy mag toegang hê tot of uitvoerbare lêers verander
* [ ] **Gewysig** in die laaste paar minute
* [ ] **Sqlite DB lêers**
* [ ] **Versteekte lêers**
* [ ] **Skripsie/Binêre lêers in PATH**
* [ ] **Web lêers** (wagwoorde?)
* [ ] **Rugsteun**?
* [ ] **Bekende lêers wat wagwoorde bevat**: Gebruik **Linpeas** en **LaZagne**
* [ ] **Generiese soektog**
2024-02-11 02:07:06 +00:00
### [**Skryfbare Lêers**](privilege-escalation/#writable-files)
2024-02-11 02:07:06 +00:00
* [ ] **Verander Python-biblioteek** om arbitrêre opdragte uit te voer?
* [ ] Kan jy **loglêers verander**? **Logtotten** uitbuiting
* [ ] Kan jy **/etc/sysconfig/network-scripts/** verander? Centos/Redhat uitbuiting
* [ ] Kan jy in **ini, int.d, systemd of rc.d lêers skryf**](privilege-escalation/#init-init-d-systemd-and-rc-d)?
2024-02-11 02:07:06 +00:00
### [**Ander truuks**](privilege-escalation/#other-tricks)
2024-02-11 02:07:06 +00:00
* [ ] Kan jy **NFS misbruik om voorregte te verhoog**](privilege-escalation/#nfs-privilege-escalation)?
* [ ] Moet jy **ontsnap uit 'n beperkende skul**](privilege-escalation/#escaping-from-restricted-shells)?
2022-04-28 16:01:33 +00:00
2023-12-04 16:45:05 +01:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 16:20:34 +02:00
2024-02-11 02:07:06 +00:00
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutjagters te kommunikeer!
2022-10-27 23:22:18 +00:00
2023-12-04 16:45:05 +01:00
**Hacking Insights**\
2024-02-11 02:07:06 +00:00
Betrokkenheid by inhoud wat die opwinding en uitdagings van hackering ondersoek
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Real-Time Hack Nuus**\
Bly op hoogte van die vinnige hackeringwêreld deur middel van real-time nuus en insigte
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutjagte wat begin en noodsaaklike platformopdaterings
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Sluit aan by ons op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS hackering van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-30 21:49:23 +01:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hackeringtruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>