2024-02-11 01:46:25 +00:00
# Lista kontrolna - Eskalacja uprawnień w systemie Linux
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Ucz się i ćwicz Hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
< summary > Wsparcie dla HackTricks< / summary >
2024-01-05 11:06:33 +00:00
2024-07-18 22:15:55 +00:00
* Sprawdź [**plany subskrypcyjne** ](https://github.com/sponsors/carlospolop )!
2024-04-07 00:09:03 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 22:15:55 +00:00
* **Podziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów na GitHubie.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< / details >
2024-07-18 22:15:55 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-05 22:39:36 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-18 22:15:55 +00:00
Dołącz do [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hackerami i łowcami bugów!
2023-02-27 09:28:45 +00:00
2024-07-18 22:15:55 +00:00
**Wgląd w hacking**\
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem
2023-07-14 14:20:34 +00:00
2024-07-18 22:15:55 +00:00
**Aktualności o hackingu w czasie rzeczywistym**\
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom
2023-07-14 14:20:34 +00:00
2024-07-18 22:15:55 +00:00
**Najnowsze ogłoszenia**\
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
2023-07-14 14:20:34 +00:00
2024-07-18 22:15:55 +00:00
**Dołącz do nas na** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hackerami już dziś!
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
### **Najlepsze narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
### [Informacje o systemie](privilege-escalation/#system-information)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Uzyskaj **informacje o systemie operacyjnym**
2024-07-18 22:15:55 +00:00
* [ ] Sprawdź [**PATH** ](privilege-escalation/#path ), czy jest jakaś **zapisywalna folder** ?
* [ ] Sprawdź [**zmienne środowiskowe** ](privilege-escalation/#env-info ), czy są jakieś wrażliwe dane?
* [ ] Szukaj [**eksploitów jądra** ](privilege-escalation/#kernel-exploits ) **używając skryptów** (DirtyCow?)
* [ ] **Sprawdź** , czy [**wersja sudo** jest podatna ](privilege-escalation/#sudo-version )
* [ ] [**Weryfikacja podpisu Dmesg** nie powiodła się ](privilege-escalation/#dmesg-signature-verification-failed )
2024-04-07 00:09:03 +00:00
* [ ] Więcej informacji o systemie ([data, statystyki systemu, informacje o CPU, drukarki](privilege-escalation/#more-system-enumeration))
2024-07-18 22:15:55 +00:00
* [ ] [**Zenumeruj więcej zabezpieczeń** ](privilege-escalation/#enumerate-possible-defenses )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Dyski](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-07-18 22:15:55 +00:00
* [ ] **Wypisz zamontowane** dyski
* [ ] **Czy jest jakiś niezmontowany dysk?**
* [ ] **Czy są jakieś dane uwierzytelniające w fstab?**
2020-08-24 16:38:31 +00:00
2024-07-18 22:15:55 +00:00
### [**Zainstalowane oprogramowanie**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-07-18 22:15:55 +00:00
* [ ] **Sprawdź** [**przydatne oprogramowanie** ](privilege-escalation/#useful-software ) **zainstalowane**
* [ ] **Sprawdź** [**podatne oprogramowanie** ](privilege-escalation/#vulnerable-software-installed ) **zainstalowane**
2020-08-24 16:41:51 +00:00
2024-02-11 01:46:25 +00:00
### [Procesy](privilege-escalation/#processes)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jakieś **nieznane oprogramowanie działa** ?
2024-04-07 00:09:03 +00:00
* [ ] Czy jakieś oprogramowanie działa z **większymi uprawnieniami niż powinno** ?
2024-07-18 22:15:55 +00:00
* [ ] Szukaj **eksploitów działających procesów** (szczególnie wersji, która działa).
* [ ] Czy możesz **zmodyfikować binarny** plik jakiegokolwiek działającego procesu?
* [ ] **Monitoruj procesy** i sprawdź, czy jakiś interesujący proces działa często.
* [ ] Czy możesz **odczytać** pamięć **procesu** (gdzie mogą być zapisane hasła)?
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
### [Zadania zaplanowane/Cron?](privilege-escalation/#scheduled-jobs)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy [**PATH** ](privilege-escalation/#cron-path ) jest modyfikowany przez jakiś cron i możesz w nim **zapisać** ?
* [ ] Czy w zadaniu cron jest jakiś [**znacznik** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection )?
* [ ] Czy jakiś [**modyfikowalny skrypt** ](privilege-escalation/#cron-script-overwriting-and-symlink ) jest **wykonywany** lub znajduje się w **modyfikowalnym folderze** ?
* [ ] Czy wykryłeś, że jakiś **skrypt** może być lub jest [**wykonywany** bardzo **często** ](privilege-escalation/#frequent-cron-jobs )? (co 1, 2 lub 5 minut)
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Usługi](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jest jakiś **zapisywalny plik .service** ?
* [ ] Czy jest jakiś **zapisywalny plik binarny** wykonywany przez **usługę** ?
* [ ] Czy jest jakiś **zapisywalny folder w PATH systemd** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Timery](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jest jakiś **zapisywalny timer** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Gniazda](privilege-escalation/#sockets)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jest jakiś **zapisywalny plik .socket** ?
* [ ] Czy możesz **komunikować się z jakimkolwiek gniazdem** ?
2024-02-11 01:46:25 +00:00
* [ ] **Gniazda HTTP** z interesującymi informacjami?
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-04-07 00:09:03 +00:00
* [ ] Czy możesz **komunikować się z jakimkolwiek D-Bus** ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Sieć](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Zenumeruj sieć, aby wiedzieć, gdzie jesteś
* [ ] **Otwarte porty, do których nie mogłeś uzyskać dostępu przed** uzyskaniem powłoki wewnątrz maszyny?
* [ ] Czy możesz **podsłuchiwać ruch** używając `tcpdump` ?
2020-08-24 16:56:30 +00:00
2024-02-11 01:46:25 +00:00
### [Użytkownicy](privilege-escalation/#users)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Ogólna **enumeracja użytkowników/grup**
* [ ] Czy masz **bardzo duży UID** ? Czy **maszyna** jest **podatna** ?
* [ ] Czy możesz [**eskalować uprawnienia dzięki grupie** ](privilege-escalation/interesting-groups-linux-pe/ ) do której należysz?
* [ ] **Dane z schowka** ?
* [ ] Polityka haseł?
* [ ] Spróbuj **użyć** każdego **znanego hasła** , które odkryłeś wcześniej, aby zalogować się **z każdym** możliwym **użytkownikiem** . Spróbuj również zalogować się bez hasła.
2024-04-07 00:09:03 +00:00
2024-07-18 22:15:55 +00:00
### [Zapisywalny PATH](privilege-escalation/#writable-path-abuses)
2024-04-07 00:09:03 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Jeśli masz **uprawnienia do zapisu w jakimś folderze w PATH** , możesz być w stanie eskalować uprawnienia
2024-04-07 00:09:03 +00:00
### [Komendy SUDO i SUID](privilege-escalation/#sudo-and-suid)
2024-07-18 22:15:55 +00:00
* [ ] Czy możesz wykonać **jakąkolwiek komendę z sudo** ? Czy możesz użyć tego do ODCZYTU, ZAPISU lub WYKONANIA czegokolwiek jako root? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Czy jest jakiś **eksploatowalny plik binarny SUID** ? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Czy [**komendy sudo** są **ograniczone** przez **ścieżkę**? czy możesz **obejść** te ograniczenia ](privilege-escalation/#sudo-execution-bypassing-paths )?
* [ ] [**Sudo/SUID binarny bez wskazanej ścieżki** ](privilege-escalation/#sudo-command-suid-binary-without-command-path )?
* [ ] [**SUID binarny z określoną ścieżką** ](privilege-escalation/#suid-binary-with-command-path )? Obejście
* [ ] [**Vuln LD\_PRELOAD** ](privilege-escalation/#ld\_preload )
* [ ] [**Brak biblioteki .so w binarnym SUID** ](privilege-escalation/#suid-binary-so-injection ) z zapisywalnego folderu?
* [ ] [**Dostępne tokeny SUDO** ](privilege-escalation/#reusing-sudo-tokens )? [**Czy możesz stworzyć token SUDO** ](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than )?
* [ ] Czy możesz [**czytać lub modyfikować pliki sudoers** ](privilege-escalation/#etc-sudoers-etc-sudoers-d )?
* [ ] Czy możesz [**zmodyfikować /etc/ld.so.conf.d/** ](privilege-escalation/#etc-ld-so-conf-d )?
* [ ] [**Polecenie OpenBSD DOAS** ](privilege-escalation/#doas )
2024-05-05 22:39:36 +00:00
### [Uprawnienia](privilege-escalation/#capabilities)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jakaś binarka ma jakąś **nieoczekiwaną zdolność** ?
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
### [ACL](privilege-escalation/#acls)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy jakiś plik ma jakąś **nieoczekiwaną ACL** ?
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
### [Otwarte sesje powłoki](privilege-escalation/#open-shell-sessions)
2020-07-15 15:43:14 +00:00
2022-02-23 22:01:26 +00:00
* [ ] **screen**
* [ ] **tmux**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] **Debian** [**OpenSSL Przewidywalny PRNG - CVE-2008-0166** ](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166 )
2024-05-05 22:39:36 +00:00
* [ ] [**Interesujące wartości konfiguracyjne SSH** ](privilege-escalation/#ssh-interesting-configuration-values )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Interesujące pliki](privilege-escalation/#interesting-files)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] **Pliki profilu** - Czytaj wrażliwe dane? Zapisz do privesc?
* [ ] **Pliki passwd/shadow** - Czytaj wrażliwe dane? Zapisz do privesc?
* [ ] **Sprawdź powszechnie interesujące foldery** pod kątem wrażliwych danych
* [ ] **Dziwne lokalizacje/Pliki własnościowe,** do których możesz mieć dostęp lub zmieniać pliki wykonywalne
2024-02-11 01:46:25 +00:00
* [ ] **Zmodyfikowane** w ostatnich minutach
2024-07-18 22:15:55 +00:00
* [ ] **Pliki bazy danych Sqlite**
2024-02-11 01:46:25 +00:00
* [ ] **Ukryte pliki**
2024-07-18 22:15:55 +00:00
* [ ] **Skrypty/Binarki w PATH**
* [ ] **Pliki webowe** (hasła?)
2024-02-11 01:46:25 +00:00
* [ ] **Kopie zapasowe** ?
2024-07-18 22:15:55 +00:00
* [ ] **Znane pliki, które zawierają hasła** : Użyj **Linpeas** i **LaZagne**
2024-02-11 01:46:25 +00:00
* [ ] **Ogólne wyszukiwanie**
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
### [**Zapisywalne pliki**](privilege-escalation/#writable-files)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] **Modyfikuj bibliotekę Pythona** aby wykonywać dowolne komendy?
* [ ] Czy możesz **modyfikować pliki dziennika** ? **Eksploit Logtotten**
* [ ] Czy możesz **modyfikować /etc/sysconfig/network-scripts/** ? Eksploit Centos/Redhat
* [ ] Czy możesz [**zapisać w plikach ini, int.d, systemd lub rc.d** ](privilege-escalation/#init-init-d-systemd-and-rc-d )?
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
### [**Inne triki**](privilege-escalation/#other-tricks)
2020-07-15 15:43:14 +00:00
2024-07-18 22:15:55 +00:00
* [ ] Czy możesz [**wykorzystać NFS do eskalacji uprawnień** ](privilege-escalation/#nfs-privilege-escalation )?
* [ ] Czy musisz [**uciec z restrykcyjnej powłoki** ](privilege-escalation/#escaping-from-restricted-shells )?
2022-04-28 16:01:33 +00:00
2024-05-05 22:39:36 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 14:20:34 +00:00
2024-07-18 22:15:55 +00:00
Dołącz do [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hackerami i łowcami bugów!
2022-10-27 23:22:18 +00:00
2024-07-18 22:15:55 +00:00
**Wgląd w hacking**\
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem
2023-02-27 09:28:45 +00:00
2024-07-18 22:15:55 +00:00
**Aktualności o hackingu w czasie rzeczywistym**\
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom
2023-02-27 09:28:45 +00:00
2024-05-05 22:39:36 +00:00
**Najnowsze ogłoszenia**\
2024-07-18 22:15:55 +00:00
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
2023-02-27 09:28:45 +00:00
2024-07-18 22:15:55 +00:00
**Dołącz do nas na** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hackerami już dziś!
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Ucz się i ćwicz Hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:15:55 +00:00
< summary > Wsparcie dla HackTricks< / summary >
2023-12-30 20:49:23 +00:00
2024-07-18 22:15:55 +00:00
* Sprawdź [**plany subskrypcyjne** ](https://github.com/sponsors/carlospolop )!
2024-04-07 00:09:03 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 22:15:55 +00:00
* **Podziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów na GitHubie.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:15:55 +00:00
{% endhint %}