hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

200 lines
12 KiB
Markdown
Raw Normal View History

# Checklist - Linux Privilegieneskalation
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Unterstütze HackTricks</summary>
2024-01-05 11:06:33 +00:00
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
Tritt dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
2023-02-27 09:28:45 +00:00
**Hacking Einblicke**\
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
2023-07-14 14:20:34 +00:00
**Echtzeit Hack Nachrichten**\
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke
2023-07-14 14:20:34 +00:00
2024-02-10 15:36:32 +00:00
**Neueste Ankündigungen**\
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
2023-07-14 14:20:34 +00:00
**Tritt uns auf** [**Discord**](https://discord.com/invite/N3FrSbmwdy) bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
2022-04-28 16:01:33 +00:00
### **Bestes Tool zur Suche nach lokalen Privilegieneskalationsvektoren in Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
### [Systeminformationen](privilege-escalation/#system-information)
* [ ] Hole **Betriebssysteminformationen**
* [ ] Überprüfe den [**PATH**](privilege-escalation/#path), gibt es einen **beschreibbaren Ordner**?
* [ ] Überprüfe [**Umgebungsvariablen**](privilege-escalation/#env-info), gibt es sensible Details?
* [ ] Suche nach [**Kernel-Exploits**](privilege-escalation/#kernel-exploits) **mit Skripten** (DirtyCow?)
* [ ] **Überprüfe**, ob die [**sudo-Version** anfällig ist](privilege-escalation/#sudo-version)
* [ ] [**Dmesg** Signaturüberprüfung fehlgeschlagen](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] Weitere Systemenumeration ([Datum, Systemstatistiken, CPU-Informationen, Drucker](privilege-escalation/#more-system-enumeration))
* [ ] [Weitere Abwehrmaßnahmen enumerieren](privilege-escalation/#enumerate-possible-defenses)
2024-02-10 15:36:32 +00:00
### [Laufwerke](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
* [ ] **Aufgelistete** Laufwerke
* [ ] **Gibt es ein nicht gemountetes Laufwerk?**
* [ ] **Gibt es Anmeldeinformationen in fstab?**
2020-08-24 16:38:31 +00:00
2024-02-10 15:36:32 +00:00
### [**Installierte Software**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
* [ ] **Überprüfe auf** [**nützliche Software**](privilege-escalation/#useful-software) **installiert**
* [ ] **Überprüfe auf** [**anfällige Software**](privilege-escalation/#vulnerable-software-installed) **installiert**
2020-08-24 16:41:51 +00:00
2024-02-10 15:36:32 +00:00
### [Prozesse](privilege-escalation/#processes)
* [ ] Läuft **irgendwelche unbekannte Software**?
* [ ] Läuft Software mit **mehr Privilegien als sie haben sollte**?
* [ ] Suche nach **Exploits von laufenden Prozessen** (insbesondere der laufenden Version).
* [ ] Kannst du die **Binärdatei** eines laufenden Prozesses **modifizieren**?
* [ ] **Überwache Prozesse** und überprüfe, ob ein interessanter Prozess häufig läuft.
* [ ] Kannst du **Speicher** eines interessanten **Prozesses lesen** (wo Passwörter gespeichert sein könnten)?
2024-02-10 15:36:32 +00:00
### [Geplante/Cron-Jobs?](privilege-escalation/#scheduled-jobs)
* [ ] Wird der [**PATH**](privilege-escalation/#cron-path) von einem Cron geändert und kannst du darin **schreiben**?
* [ ] Gibt es ein [**Wildcard**](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection) in einem Cron-Job?
* [ ] Wird ein [**modifizierbares Skript**](privilege-escalation/#cron-script-overwriting-and-symlink) **ausgeführt** oder befindet es sich in einem **modifizierbaren Ordner**?
* [ ] Hast du festgestellt, dass ein **Skript** sehr **häufig** [**ausgeführt** wird](privilege-escalation/#frequent-cron-jobs)? (alle 1, 2 oder 5 Minuten)
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Dienste](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
* [ ] Gibt es eine **beschreibbare .service**-Datei?
* [ ] Gibt es eine **beschreibbare Binärdatei**, die von einem **Dienst** ausgeführt wird?
* [ ] Gibt es einen **beschreibbaren Ordner im systemd PATH**?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Timer](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
* [ ] Gibt es einen **beschreibbaren Timer**?
2020-08-24 16:56:30 +00:00
2022-05-01 13:25:53 +00:00
### [Sockets](privilege-escalation/#sockets)
* [ ] Gibt es eine **beschreibbare .socket**-Datei?
* [ ] Kannst du mit **irgendeinem Socket kommunizieren**?
2024-02-10 15:36:32 +00:00
* [ ] **HTTP-Sockets** mit interessanten Informationen?
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
* [ ] Kannst du mit **irgendeinem D-Bus kommunizieren**?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Netzwerk](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
* [ ] Enumere das Netzwerk, um zu wissen, wo du bist
* [ ] **Offene Ports, auf die du vorher keinen Zugriff hattest**, um eine Shell im Inneren der Maschine zu erhalten?
* [ ] Kannst du **Traffic sniffen** mit `tcpdump`?
2020-08-24 16:56:30 +00:00
2024-02-10 15:36:32 +00:00
### [Benutzer](privilege-escalation/#users)
2020-08-24 16:56:30 +00:00
* [ ] Generische Benutzer/Gruppen **Enumeration**
* [ ] Hast du eine **sehr große UID**? Ist die **Maschine** **anfällig**?
* [ ] Kannst du [**Privilegien dank einer Gruppe**](privilege-escalation/interesting-groups-linux-pe/) erhöhen, zu der du gehörst?
2024-02-10 15:36:32 +00:00
* [ ] **Zwischenablage**-Daten?
* [ ] Passwort-Richtlinie?
* [ ] Versuche, **jedes bekannte Passwort**, das du zuvor entdeckt hast, zu verwenden, um dich **mit jedem** möglichen **Benutzer** anzumelden. Versuche auch, dich ohne Passwort anzumelden.
2024-02-10 15:36:32 +00:00
### [Beschreibbarer PATH](privilege-escalation/#writable-path-abuses)
* [ ] Wenn du **Schreibrechte über einen Ordner im PATH** hast, könntest du in der Lage sein, Privilegien zu erhöhen
### [SUDO und SUID-Befehle](privilege-escalation/#sudo-and-suid)
* [ ] Kannst du **irgendeinen Befehl mit sudo ausführen**? Kannst du es verwenden, um als root zu LESEN, ZU SCHREIBEN oder ETWAS AUSZUFÜHREN? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Gibt es eine **ausnutzbare SUID-Binärdatei**? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] Sind [**sudo**-Befehle **durch den** **Pfad** **eingeschränkt**? Kannst du die Einschränkungen **umgehen**](privilege-escalation/#sudo-execution-bypassing-paths)?
* [ ] [**Sudo/SUID-Binärdatei ohne angegebenen Pfad**](privilege-escalation/#sudo-command-suid-binary-without-command-path)?
* [ ] [**SUID-Binärdatei mit angegebenem Pfad**](privilege-escalation/#suid-binary-with-command-path)? Umgehen
* [ ] [**LD\_PRELOAD vuln**](privilege-escalation/#ld\_preload)
* [ ] [**Fehlende .so-Bibliothek in SUID-Binärdatei**](privilege-escalation/#suid-binary-so-injection) aus einem beschreibbaren Ordner?
* [ ] [**SUDO-Tokens verfügbar**](privilege-escalation/#reusing-sudo-tokens)? [**Kannst du ein SUDO-Token erstellen**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)?
* [ ] Kannst du [**sudoers-Dateien lesen oder modifizieren**](privilege-escalation/#etc-sudoers-etc-sudoers-d)?
* [ ] Kannst du [**/etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d) **modifizieren**?
* [ ] [**OpenBSD DOAS**](privilege-escalation/#doas) Befehl
### [Fähigkeiten](privilege-escalation/#capabilities)
* [ ] Hat irgendeine Binärdatei eine **unerwartete Fähigkeit**?
2022-05-01 13:25:53 +00:00
### [ACLs](privilege-escalation/#acls)
2024-02-10 15:36:32 +00:00
* [ ] Hat irgendeine Datei eine **unerwartete ACL**?
2024-02-10 15:36:32 +00:00
### [Offene Shell-Sitzungen](privilege-escalation/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
* [ ] **Debian** [**OpenSSL Vorhersehbarer PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**SSH Interessante Konfigurationswerte**](privilege-escalation/#ssh-interesting-configuration-values)
2024-02-10 15:36:32 +00:00
### [Interessante Dateien](privilege-escalation/#interesting-files)
* [ ] **Profil-Dateien** - Sensible Daten lesen? In privesc schreiben?
* [ ] **passwd/shadow-Dateien** - Sensible Daten lesen? In privesc schreiben?
* [ ] **Überprüfe häufig interessante Ordner** auf sensible Daten
* [ ] **Seltsame Standort/Besitzdateien,** auf die du möglicherweise Zugriff hast oder ausführbare Dateien ändern kannst
2024-02-10 15:36:32 +00:00
* [ ] **In den letzten Minuten geändert**
* [ ] **Sqlite DB-Dateien**
2024-02-10 15:36:32 +00:00
* [ ] **Versteckte Dateien**
* [ ] **Skripte/Binärdateien im PATH**
* [ ] **Web-Dateien** (Passwörter?)
2020-08-24 17:35:11 +00:00
* [ ] **Backups**?
* [ ] **Bekannte Dateien, die Passwörter enthalten**: Verwende **Linpeas** und **LaZagne**
* [ ] **Generische Suche**
### [**Beschreibbare Dateien**](privilege-escalation/#writable-files)
* [ ] **Python-Bibliothek modifizieren**, um beliebige Befehle auszuführen?
* [ ] Kannst du **Protokolldateien modifizieren**? **Logtotten**-Exploits
* [ ] Kannst du **/etc/sysconfig/network-scripts/** **modifizieren**? Centos/Redhat-Exploits
* [ ] Kannst du [**in ini, int.d, systemd oder rc.d-Dateien schreiben**](privilege-escalation/#init-init-d-systemd-and-rc-d)?
2024-02-10 15:36:32 +00:00
### [**Andere Tricks**](privilege-escalation/#other-tricks)
* [ ] Kannst du [**NFS missbrauchen, um Privilegien zu erhöhen**](privilege-escalation/#nfs-privilege-escalation)?
* [ ] Musst du [**aus einer restriktiven Shell entkommen**](privilege-escalation/#escaping-from-restricted-shells)?
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Tritt dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
**Hacking Einblicke**\
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
**Echtzeit Hack Nachrichten**\
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke
**Neueste Ankündigungen**\
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
**Tritt uns auf** [**Discord**](https://discord.com/invite/N3FrSbmwdy) bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Unterstütze HackTricks</summary>
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
</details>
{% endhint %}