hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

185 lines
10 KiB
Markdown
Raw Normal View History

2024-02-10 15:36:32 +00:00
# Checkliste - Linux Privilege Escalation
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-05 11:06:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
2023-02-27 09:28:45 +00:00
2023-12-04 15:45:05 +00:00
**Hacking Insights**\
2024-02-10 15:36:32 +00:00
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
2023-07-14 14:20:34 +00:00
2024-02-10 15:36:32 +00:00
**Echtzeit-Hack-News**\
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.
2023-07-14 14:20:34 +00:00
2024-02-10 15:36:32 +00:00
**Neueste Ankündigungen**\
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert.
2023-07-14 14:20:34 +00:00
2024-02-10 15:36:32 +00:00
**Treten Sie uns auf** [**Discord**](https://discord.com/invite/N3FrSbmwdy) bei und arbeiten Sie noch heute mit Top-Hackern zusammen!
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
### **Bestes Tool zur Suche nach Linux Local Privilege Escalation-Vektoren:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
### [Systeminformationen](privilege-escalation/#system-information)
2024-02-10 15:36:32 +00:00
* [ ] Holen Sie sich **OS-Informationen**
* [ ] Überprüfen Sie den [**PATH**](privilege-escalation/#path), irgendein **beschreibbarer Ordner**?
* [ ] Überprüfen Sie [**Umgebungsvariablen**](privilege-escalation/#env-info), irgendein sensibles Detail?
* [ ] Suchen Sie nach [**Kernel-Exploits**](privilege-escalation/#kernel-exploits) **unter Verwendung von Skripten** (DirtyCow?)
* [ ] **Überprüfen** Sie, ob die [**sudo-Version anfällig ist**](privilege-escalation/#sudo-version)
* [ ] [**Dmesg**-Signaturüberprüfung fehlgeschlagen](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] Weitere Systemenummerierung ([Datum, Systemstatistiken, CPU-Informationen, Drucker](privilege-escalation/#more-system-enumeration))
* [ ] [Weitere Verteidigungen aufzählen](privilege-escalation/#enumerate-possible-defenses)
2024-02-10 15:36:32 +00:00
### [Laufwerke](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-02-10 15:36:32 +00:00
* [ ] **Auflisten von** eingebundenen Laufwerken
* [ ] **Irgendein nicht eingebundenes Laufwerk**?
* [ ] **Irgendeine Anmeldeinformationen in fstab**?
2020-08-24 16:38:31 +00:00
2024-02-10 15:36:32 +00:00
### [**Installierte Software**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-02-10 15:36:32 +00:00
* [ ] **Überprüfen Sie auf**[ **nützliche installierte Software**](privilege-escalation/#useful-software)
* [ ] **Überprüfen Sie auf** [**verwundbare installierte Software**](privilege-escalation/#vulnerable-software-installed)
2020-08-24 16:41:51 +00:00
2024-02-10 15:36:32 +00:00
### [Prozesse](privilege-escalation/#processes)
2024-02-10 15:36:32 +00:00
* [ ] Läuft eine **unbekannte Software**?
* [ ] Läuft eine Software mit **höheren Berechtigungen als erforderlich**?
* [ ] Suchen Sie nach **Exploits von laufenden Prozessen** (insbesondere der verwendeten Version).
* [ ] Können Sie die **Binärdatei** eines laufenden Prozesses **ändern**?
* [ ] **Überwachen Sie Prozesse** und überprüfen Sie, ob häufig ein interessanter Prozess ausgeführt wird.
* [ ] Können Sie den Speicher einiger interessanter Prozesse **lesen** (wo Passwörter gespeichert sein könnten)?
2024-02-10 15:36:32 +00:00
### [Geplante/Cron-Jobs?](privilege-escalation/#scheduled-jobs)
2024-02-10 15:36:32 +00:00
* [ ] Wird der [**PATH** ](privilege-escalation/#cron-path)von einem Cron-Job geändert und können Sie darin **schreiben**?
* [ ] Irgendein [**Platzhalter** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)in einem Cron-Job?
* [ ] Wird ein [**änderbares Skript** ](privilege-escalation/#cron-script-overwriting-and-symlink)**ausgeführt** oder befindet sich in einem **änderbaren Ordner**?
* [ ] Haben Sie festgestellt, dass ein **Skript** sehr **häufig** ausgeführt wird](privilege-escalation/#frequent-cron-jobs)? (alle 1, 2 oder 5 Minuten)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Dienste](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
* [ ] Irgendeine **beschreibbare .service**-Datei?
* [ ] Irgendeine von einem **Dienst ausgeführte beschreibbare Binärdatei**?
* [ ] Irgendein **beschreibbarer Ordner im systemd-PATH**?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Timer](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
* [ ] Irgendein **beschreibbarer Timer**?
2020-08-24 16:56:30 +00:00
2022-05-01 13:25:53 +00:00
### [Sockets](privilege-escalation/#sockets)
2024-02-10 15:36:32 +00:00
* [ ] Irgendeine **beschreibbare .socket**-Datei?
* [ ] Können Sie mit einem beliebigen Socket **kommunizieren**?
* [ ] **HTTP-Sockets** mit interessanten Informationen?
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
* [ ] Können Sie mit einem beliebigen D-Bus **kommunizieren**?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Netzwerk](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
* [ ] Enumerieren Sie das Netzwerk, um zu wissen, wo Sie sich befinden
* [ ] **Offene Ports, auf die Sie vorher keinen Zugriff hatten**, nachdem Sie eine Shell in der Maschine haben?
* [ ] Können Sie den Datenverkehr mit `tcpdump` **mitschneiden**?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Benutzer](privilege-escalation/#users)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
* [ ] Generische Benutzer/Gruppen-**Enumeration**
* [ ] Haben Sie eine **sehr große UID**? Ist die **Maschine** **anfällig**?
* [ ] Können Sie durch eine Gruppe [**Berechtigungen eskalieren**](privilege-escalation/interesting-groups-linux-pe/), der Sie angehören?
* [ ] **Zwischenablage**-Daten?
* [ ] Passwortrichtlinie?
* [ ] Versuchen Sie, **jedes bekannte Passwort** einzusetzen, das Sie zuvor entdeckt haben, um sich **mit jedem** möglichen **Benutzer** anzumelden. Versuchen Sie auch, sich ohne Passwort anzumelden.
2024-02-10 15:36:32 +00:00
### [Beschreibbarer PATH](privilege-escalation/#writable-path-abuses)
2024-02-10 15:36:32 +00:00
* [ ] Wenn Sie **Schreibrechte über einen Ordner im PATH** haben, können Sie Berechtigungen eskalieren
2024-02-10 15:36:32 +00:00
### [SUDO- und SUID-Befehle](privilege
2022-05-01 13:25:53 +00:00
### [Capabilities](privilege-escalation/#capabilities)
2024-02-10 15:36:32 +00:00
* [ ] Hat irgendeine Binärdatei eine **unerwartete Berechtigung**?
2022-05-01 13:25:53 +00:00
### [ACLs](privilege-escalation/#acls)
2024-02-10 15:36:32 +00:00
* [ ] Hat irgendeine Datei eine **unerwartete ACL**?
2024-02-10 15:36:32 +00:00
### [Offene Shell-Sitzungen](privilege-escalation/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2024-02-10 15:36:32 +00:00
* [ ] **Debian** [**OpenSSL vorhersagbarer PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**Interessante SSH-Konfigurationswerte**](privilege-escalation/#ssh-interesting-configuration-values)
2024-02-10 15:36:32 +00:00
### [Interessante Dateien](privilege-escalation/#interesting-files)
2024-02-10 15:36:32 +00:00
* [ ] **Profildateien** - Sensible Daten lesen? Für Privilege Escalation schreiben?
* [ ] **passwd/shadow-Dateien** - Sensible Daten lesen? Für Privilege Escalation schreiben?
* [ ] **Überprüfen Sie häufig interessante Ordner** auf sensible Daten
* [ ] **Seltsame Position/Besitztümer von Dateien**, auf die Sie möglicherweise zugreifen oder ausführbare Dateien ändern können
* [ ] **In den letzten Minuten geändert**
* [ ] **Sqlite DB-Dateien**
* [ ] **Versteckte Dateien**
* [ ] **Skripte/Binärdateien im PATH**
* [ ] **Webdateien** (Passwörter?)
2020-08-24 17:35:11 +00:00
* [ ] **Backups**?
2024-02-10 15:36:32 +00:00
* [ ] **Bekannte Dateien, die Passwörter enthalten**: Verwenden Sie **Linpeas** und **LaZagne**
* [ ] **Allgemeine Suche**
2024-02-10 15:36:32 +00:00
### [**Schreibbare Dateien**](privilege-escalation/#writable-files)
2024-02-10 15:36:32 +00:00
* [ ] **Python-Bibliothek ändern**, um beliebige Befehle auszuführen?
* [ ] Können Sie **Logdateien ändern**? **Logtotten**-Exploit
* [ ] Können Sie **/etc/sysconfig/network-scripts/** ändern? Centos/Redhat-Exploit
* [ ] Können Sie in ini-, int.d-, systemd- oder rc.d-Dateien [**schreiben**](privilege-escalation/#init-init-d-systemd-and-rc-d)?
2024-02-10 15:36:32 +00:00
### [**Andere Tricks**](privilege-escalation/#other-tricks)
2024-02-10 15:36:32 +00:00
* [ ] Können Sie [**NFS missbrauchen, um Privilegien zu eskalieren**](privilege-escalation/#nfs-privilege-escalation)?
* [ ] Müssen Sie aus einer restriktiven Shell [**entkommen**](privilege-escalation/#escaping-from-restricted-shells)?
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 14:20:34 +00:00
2024-02-10 15:36:32 +00:00
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)-Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
2022-10-27 23:22:18 +00:00
2023-12-04 15:45:05 +00:00
**Hacking Insights**\
2024-02-10 15:36:32 +00:00
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
**Echtzeit-Hack-News**\
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
**Neueste Ankündigungen**\
Bleiben Sie über die neuesten Bug-Bounties und wichtigen Plattformupdates informiert.
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
**Treten Sie uns bei** [**Discord**](https://discord.com/invite/N3FrSbmwdy) bei und beginnen Sie noch heute mit Top-Hackern zusammenzuarbeiten!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2023-12-30 20:49:23 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
2022-04-28 16:01:33 +00:00
</details>