2024-02-06 14:25:10 +00:00
# Lista de verificación - Escalada de privilegios en Linux
2023-06-05 18:30:03 +00:00
< details >
2024-02-07 05:32:25 +00:00
< summary > < strong > Aprende hacking en AWS desde cero hasta experto con< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (Experto en Red de HackTricks en AWS)< / strong > < / a > < strong > !< / strong > < / summary >
2023-06-05 18:30:03 +00:00
2024-01-05 12:20:54 +00:00
Otras formas de apoyar a HackTricks:
2024-02-06 14:25:10 +00:00
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** , ¡Consulta los [**PLANES DE SUSCRIPCIÓN** ](https://github.com/sponsors/carlospolop )!
* Obtén la [**merchandising oficial de PEASS & HackTricks** ](https://peass.creator-spring.com )
* Descubre [**La Familia PEASS** ](https://opensea.io/collection/the-peass-family ), nuestra colección exclusiva de [**NFTs** ](https://opensea.io/collection/the-peass-family )
* **Únete al** 💬 [**grupo de Discord** ](https://discord.gg/hRep4RUj7f ) o al [**grupo de telegram** ](https://t.me/peass ) o **síguenos** en **Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**.**
2024-02-07 05:32:25 +00:00
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) y [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2023-06-05 18:30:03 +00:00
< / details >
2023-12-30 22:26:06 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
Únete al servidor de [**Discord de HackenProof** ](https://discord.com/invite/N3FrSbmwdy ) para comunicarte con hackers experimentados y cazadores de recompensas por errores.
2023-06-05 18:30:03 +00:00
2024-02-06 14:25:10 +00:00
**Información sobre Hacking**\
2024-02-07 05:32:25 +00:00
Involúcrate con contenido que explora la emoción y los desafíos del hacking.
2023-06-05 18:30:03 +00:00
2023-12-30 22:26:06 +00:00
**Noticias de Hacking en Tiempo Real**\
2024-02-07 05:32:25 +00:00
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real.
2023-07-14 14:50:23 +00:00
2023-12-30 22:26:06 +00:00
**Últimos Anuncios**\
2024-02-07 05:32:25 +00:00
Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas.
2023-07-14 14:50:23 +00:00
2024-02-07 05:32:25 +00:00
**Únete a nosotros en** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) y comienza a colaborar con los mejores hackers hoy.
2023-07-14 14:50:23 +00:00
2023-12-30 22:26:06 +00:00
### **Mejor herramienta para buscar vectores de escalada de privilegios locales en Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2023-06-05 18:30:03 +00:00
2023-12-30 22:26:06 +00:00
### [Información del Sistema](privilege-escalation/#system-information)
2023-06-05 18:30:03 +00:00
2024-02-06 14:25:10 +00:00
* [ ] Obtener **información del SO**
* [ ] Verificar la [**RUTA** ](privilege-escalation/#path ), ¿alguna **carpeta escribible** ?
* [ ] Verificar las [**variables de entorno** ](privilege-escalation/#env-info ), ¿algún detalle sensible?
* [ ] Buscar [**exploits de kernel** ](privilege-escalation/#kernel-exploits ) **usando scripts** (DirtyCow?)
2024-02-07 05:32:25 +00:00
* [ ] **Verificar** si la [**versión de sudo es vulnerable** ](privilege-escalation/#sudo-version )
2024-02-06 14:25:10 +00:00
* [ ] [**Fallo de verificación de firma de Dmesg** ](privilege-escalation/#dmesg-signature-verification-failed )
2024-01-05 12:20:54 +00:00
* [ ] Más enumeración del sistema ([fecha, estadísticas del sistema, información de la CPU, impresoras](privilege-escalation/#more-system-enumeration))
2024-02-06 14:25:10 +00:00
* [ ] [Enumerar más defensas ](privilege-escalation/#enumerate-possible-defenses )
2023-07-14 14:50:23 +00:00
### [Unidades](privilege-escalation/#drives)
2024-02-06 14:25:10 +00:00
* [ ] Listar las unidades montadas
* [ ] ¿Algún unidad no montada?
* [ ] ¿Algún credencial en fstab?
2023-07-14 14:50:23 +00:00
2023-12-30 22:26:06 +00:00
### [**Software Instalado**](privilege-escalation/#installed-software)
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
* [ ] Verificar si hay [**software útil** ](privilege-escalation/#useful-software ) **instalado**
* [ ] Verificar si hay [**software vulnerable** ](privilege-escalation/#vulnerable-software-installed ) **instalado**
2023-07-14 14:50:23 +00:00
### [Procesos](privilege-escalation/#processes)
2023-12-30 22:26:06 +00:00
* [ ] ¿Hay algún **software desconocido en ejecución** ?
2023-07-14 14:50:23 +00:00
* [ ] ¿Hay algún software en ejecución con **más privilegios de los que debería tener** ?
2024-02-06 14:25:10 +00:00
* [ ] Buscar **exploits de procesos en ejecución** (especialmente la versión en ejecución).
2023-07-14 14:50:23 +00:00
* [ ] ¿Puedes **modificar el binario** de algún proceso en ejecución?
2024-02-06 14:25:10 +00:00
* [ ] **Monitorear procesos** y verificar si algún proceso interesante se ejecuta con frecuencia.
* [ ] ¿Puedes **leer** alguna **memoria de proceso** interesante (donde podrían estar guardadas contraseñas)?
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
### [¿Trabajos programados/Cron?](privilege-escalation/#scheduled-jobs)
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
* [ ] ¿Se está modificando la [**RUTA** ](privilege-escalation/#cron-path )por algún cron y puedes **escribir** en ella?
* [ ] ¿Algún [**comodín** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection )en un trabajo cron?
* [ ] ¿Algún [**script modificable** ](privilege-escalation/#cron-script-overwriting-and-symlink )se está **ejecutando** o está dentro de una **carpeta modificable** ?
* [ ] ¿Has detectado que algún **script** podría estar siendo [**ejecutado** muy **frecuentemente** ](privilege-escalation/#frequent-cron-jobs )? (cada 1, 2 o 5 minutos)
2023-07-14 14:50:23 +00:00
### [Servicios](privilege-escalation/#services)
2024-02-06 14:25:10 +00:00
* [ ] ¿Algún archivo ** .service escribible**?
2024-02-07 05:32:25 +00:00
* [ ] ¿Algún binario **ejecutado por un servicio** escribible?
2024-02-06 14:25:10 +00:00
* [ ] ¿Alguna **carpeta escribible en la RUTA de systemd** ?
2023-12-30 22:26:06 +00:00
2023-07-14 14:50:23 +00:00
### [Temporizadores](privilege-escalation/#timers)
2024-02-06 14:25:10 +00:00
* [ ] ¿Algún **temporizador escribible** ?
2023-07-14 14:50:23 +00:00
### [Sockets](privilege-escalation/#sockets)
2024-02-06 14:25:10 +00:00
* [ ] ¿Algún archivo ** .socket escribible**?
2023-07-14 14:50:23 +00:00
* [ ] ¿Puedes **comunicarte con algún socket** ?
2024-02-06 14:25:10 +00:00
* [ ] ¿**Sockets HTTP** con información interesante?
2023-07-14 14:50:23 +00:00
### [D-Bus](privilege-escalation/#d-bus)
* [ ] ¿Puedes **comunicarte con algún D-Bus** ?
### [Red](privilege-escalation/#network)
2024-02-07 05:32:25 +00:00
* [ ] Enumerar la red para saber dónde te encuentras
2024-02-06 14:25:10 +00:00
* [ ] ¿Puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
2024-02-07 05:32:25 +00:00
* [ ] ¿Puedes **espiar el tráfico** usando `tcpdump` ?
2023-07-14 14:50:23 +00:00
### [Usuarios](privilege-escalation/#users)
2024-02-06 14:25:10 +00:00
* [ ] Enumeración de usuarios/grupos **genéricos**
* [ ] ¿Tienes un **UID muy grande** ? ¿Es **vulnerable** la **máquina** ?
2023-12-30 22:26:06 +00:00
* [ ] ¿Puedes [**escalar privilegios gracias a un grupo** ](privilege-escalation/interesting-groups-linux-pe/ ) al que perteneces?
2023-07-14 14:50:23 +00:00
* [ ] ¿Datos del **portapapeles** ?
* [ ] ¿Política de contraseñas?
2024-02-06 14:25:10 +00:00
* [ ] Intenta **usar** todas las **contraseñas conocidas** que hayas descubierto previamente para iniciar sesión **con cada** usuario **posible** . Intenta iniciar sesión también sin contraseña.
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
### [RUTA Escribible](privilege-escalation/#writable-path-abuses)
2023-07-14 14:50:23 +00:00
2024-02-07 05:32:25 +00:00
* [ ] Si tienes **privilegios de escritura sobre alguna carpeta en la RUTA** , es posible que puedas escalar privilegios
2023-07-14 14:50:23 +00:00
### [Comandos SUDO y SUID](privilege-escalation/#sudo-and-suid)
2024-02-06 14:25:10 +00:00
* [ ] ¿Puedes ejecutar **cualquier comando con sudo** ? ¿Puedes usarlo para LEER, ESCRIBIR o EJECUTAR algo como root? ([**GTFOBins**](https://gtfobins.github.io))
2023-07-14 14:50:23 +00:00
* [ ] ¿Hay algún **binario SUID explotable** ? ([**GTFOBins**](https://gtfobins.github.io))
2024-02-06 14:25:10 +00:00
* [ ] ¿Los [**comandos sudo** están **limitados** por **ruta**? ¿puedes **burlar** las restricciones ](privilege-escalation/#sudo-execution-bypassing-paths )?
2023-07-14 14:50:23 +00:00
* [ ] [**Binario Sudo/SUID sin ruta indicada** ](privilege-escalation/#sudo-command-suid-binary-without-command-path )?
2024-02-06 14:25:10 +00:00
* [ ] [**Binario SUID especificando ruta** ](privilege-escalation/#suid-binary-with-command-path )? Burlar
2024-01-05 12:20:54 +00:00
* [ ] [**Vulnerabilidad LD\_PRELOAD** ](privilege-escalation/#ld\_preload )
2024-02-06 14:25:10 +00:00
* [ ] [**Falta de biblioteca .so en binario SUID** ](privilege-escalation/#suid-binary-so-injection ) desde una carpeta escribible?
* [ ] ¿Hay [**tokens de SUDO disponibles** ](privilege-escalation/#reusing-sudo-tokens )? [**Puedes crear un token de SUDO** ](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than )?
2023-07-14 14:50:23 +00:00
* [ ] ¿Puedes [**leer o modificar archivos sudoers** ](privilege-escalation/#etc-sudoers-etc-sudoers-d )?
* [ ] ¿Puedes [**modificar /etc/ld.so.conf.d/** ](privilege-escalation/#etc-ld-so-conf-d )?
2024-02-06 14:25:10 +00:00
* [ ] Comando [**OpenBSD DOAS** ](privilege-escalation/#doas )
2023-07-14 14:50:23 +00:00
### [Capacidades](privilege-escalation/#capabilities)
2024-02-06 14:25:10 +00:00
* [ ] ¿Algún binario tiene alguna **capacidad inesperada** ?
2023-07-14 14:50:23 +00:00
### [ACLs](privilege-escalation/#acls)
2024-02-06 14:25:10 +00:00
* [ ] ¿Algún archivo tiene algún **ACL inesperado** ?
2023-07-14 14:50:23 +00:00
2024-01-05 12:20:54 +00:00
### [Sesiones de Shell abiertas](privilege-escalation/#open-shell-sessions)
2023-07-14 14:50:23 +00:00
* [ ] **screen**
* [ ] **tmux**
### [SSH](privilege-escalation/#ssh)
2024-02-06 14:25:10 +00:00
* [ ] **Debian** [**OpenSSL Predictable PRNG - CVE-2008-0166** ](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166 )
2023-12-30 22:26:06 +00:00
* [ ] [**Valores de configuración de SSH interesantes** ](privilege-escalation/#ssh-interesting-configuration-values )
2023-07-14 14:50:23 +00:00
2023-12-30 22:26:06 +00:00
### [Archivos Interesantes](privilege-escalation/#interesting-files)
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
* [ ] **Archivos de perfil** - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
* [ ] Archivos **passwd/shadow** - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
2024-02-07 05:32:25 +00:00
* [ ] Verificar carpetas comúnmente interesantes en busca de datos sensibles
* [ ] **Ubicación/archivos de propiedad extraña** , a los que puedes acceder o alterar archivos ejecutables
2024-02-06 14:25:10 +00:00
* [ ] **Modificado** en los últimos minutos
2024-02-07 05:32:25 +00:00
* [ ] Archivos de **base de datos Sqlite**
2023-07-14 14:50:23 +00:00
* [ ] **Archivos ocultos**
2024-02-06 14:25:10 +00:00
* [ ] **Scripts/Binarios en la RUTA**
2023-07-14 14:50:23 +00:00
* [ ] **Archivos web** (¿contraseñas?)
2024-02-06 14:25:10 +00:00
* [ ] **Copias de seguridad** ?
2023-07-14 14:50:23 +00:00
* [ ] **Archivos conocidos que contienen contraseñas** : Usa **Linpeas** y **LaZagne**
* [ ] **Búsqueda genérica**
2024-02-06 14:25:10 +00:00
### [**Archivos Escribibles**](privilege-escalation/#writable-files)
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
* [ ] ¿Modificar biblioteca de Python para ejecutar comandos arbitrarios?
* [ ] ¿Puedes **modificar archivos de registro** ? Exploit de **Logtotten**
* [ ] ¿Puedes **modificar /etc/sysconfig/network-scripts/** ? Exploit de Centos/Redhat
2023-07-14 14:50:23 +00:00
* [ ] ¿Puedes [**escribir en archivos ini, int.d, systemd o rc.d** ](privilege-escalation/#init-init-d-systemd-and-rc-d )?
2023-07-30 22:48:53 +00:00
### [**Otros trucos**](privilege-escalation/#other-tricks)
2023-07-14 14:50:23 +00:00
2024-02-06 14:25:10 +00:00
* [ ] ¿Puedes **abusar de NFS para escalar privilegios** ](privilege-escalation/#nfs-privilege-escalation)?
* [ ] ¿Necesitas **escapar de una shell restrictiva** ](privilege-escalation/#escaping-from-restricted-shells)?