2024-07-18 22:12:19 +00:00
# Checklist - Escalazione dei privilegi in Linux
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
{% hint style="success" %}
Impara e pratica il hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Impara e pratica il hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
< summary > Supporta HackTricks< / summary >
2024-01-05 11:06:33 +00:00
2024-07-18 22:12:19 +00:00
* Controlla i [**piani di abbonamento** ](https://github.com/sponsors/carlospolop )!
2024-05-05 22:09:41 +00:00
* **Unisciti al** 💬 [**gruppo Discord** ](https://discord.gg/hRep4RUj7f ) o al [**gruppo telegram** ](https://t.me/peass ) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 22:12:19 +00:00
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repos su github.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< / details >
2024-07-18 22:12:19 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-05 22:09:41 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-18 22:12:19 +00:00
Unisciti al [**Discord di HackenProof** ](https://discord.com/invite/N3FrSbmwdy ) per comunicare con hacker esperti e cacciatori di bug bounty!
2023-02-27 09:28:45 +00:00
2024-07-18 22:12:19 +00:00
**Approfondimenti sul hacking**\
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
2023-07-14 14:20:34 +00:00
2024-07-18 22:12:19 +00:00
**Notizie di hacking in tempo reale**\
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
2023-07-14 14:20:34 +00:00
2024-07-18 22:12:19 +00:00
**Ultimi annunci**\
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme
2023-07-14 14:20:34 +00:00
2024-07-18 22:12:19 +00:00
**Unisciti a noi su** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) e inizia a collaborare con i migliori hacker oggi stesso!
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
### **Miglior strumento per cercare vettori di escalation dei privilegi locali in Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
### [Informazioni di sistema](privilege-escalation/#system-information)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Ottieni **informazioni sul sistema operativo**
* [ ] Controlla il [**PATH** ](privilege-escalation/#path ), ci sono **cartelle scrivibili** ?
* [ ] Controlla le [**variabili env** ](privilege-escalation/#env-info ), ci sono dettagli sensibili?
* [ ] Cerca [**exploit del kernel** ](privilege-escalation/#kernel-exploits ) **utilizzando script** (DirtyCow?)
* [ ] **Controlla** se la [**versione di sudo** è vulnerabile ](privilege-escalation/#sudo-version )
* [ ] [**Verifica la firma di Dmesg** fallita ](privilege-escalation/#dmesg-signature-verification-failed )
* [ ] Maggiore enumerazione del sistema ([data, statistiche di sistema, informazioni sulla cpu, stampanti](privilege-escalation/#more-system-enumeration))
* [ ] [**Enumera più difese** ](privilege-escalation/#enumerate-possible-defenses )
2020-07-15 15:43:14 +00:00
2024-05-05 22:09:41 +00:00
### [Dischi](privilege-escalation/#drives)
2020-08-24 16:38:31 +00:00
2024-07-18 22:12:19 +00:00
* [ ] **Elenca i dischi** montati
2024-05-05 22:09:41 +00:00
* [ ] **Qualche disco non montato?**
* [ ] **Qualche credenziale in fstab?**
2020-08-24 16:38:31 +00:00
2024-07-18 22:12:19 +00:00
### [**Software installato**](privilege-escalation/#installed-software)
2020-08-24 16:41:51 +00:00
2024-07-18 22:12:19 +00:00
* [ ] **Controlla se ci sono** [**software utili** ](privilege-escalation/#useful-software ) **installati**
* [ ] **Controlla se ci sono** [**software vulnerabili** ](privilege-escalation/#vulnerable-software-installed ) **installati**
2020-08-24 16:41:51 +00:00
2024-02-10 13:03:23 +00:00
### [Processi](privilege-escalation/#processes)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] C'è qualche **software sconosciuto in esecuzione** ?
* [ ] C'è qualche software in esecuzione con **più privilegi di quanto dovrebbe avere** ?
* [ ] Cerca **exploit di processi in esecuzione** (soprattutto la versione in esecuzione).
2024-02-10 13:03:23 +00:00
* [ ] Puoi **modificare il binario** di qualche processo in esecuzione?
2024-07-18 22:12:19 +00:00
* [ ] **Monitora i processi** e controlla se qualche processo interessante è in esecuzione frequentemente.
2024-02-10 13:03:23 +00:00
* [ ] Puoi **leggere** qualche **memoria di processo** interessante (dove potrebbero essere salvate le password)?
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
### [Lavori programmati/Cron?](privilege-escalation/#scheduled-jobs)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Il [**PATH** ](privilege-escalation/#cron-path ) viene modificato da qualche cron e puoi **scrivere** in esso?
* [ ] Qualche [**carattere jolly** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection ) in un lavoro cron?
* [ ] Qualche [**script modificabile** ](privilege-escalation/#cron-script-overwriting-and-symlink ) viene **eseguito** o si trova in una **cartella modificabile** ?
2024-02-10 13:03:23 +00:00
* [ ] Hai rilevato che qualche **script** potrebbe essere o viene [**eseguito** molto **frequentemente** ](privilege-escalation/#frequent-cron-jobs )? (ogni 1, 2 o 5 minuti)
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
### [Servizi](privilege-escalation/#services)
2020-08-24 16:56:30 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Qualche file ** .service** **scrivibile** ?
* [ ] Qualche **binario scrivibile** eseguito da un **servizio** ?
* [ ] Qualche **cartella scrivibile nel PATH di systemd** ?
2020-08-24 16:56:30 +00:00
2024-07-18 22:12:19 +00:00
### [Timer](privilege-escalation/#timers)
2020-08-24 16:56:30 +00:00
2024-05-05 22:09:41 +00:00
* [ ] Qualche **timer scrivibile** ?
2020-08-24 16:56:30 +00:00
2024-07-18 22:12:19 +00:00
### [Socket](privilege-escalation/#sockets)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Qualche file ** .socket** **scrivibile** ?
2024-02-10 13:03:23 +00:00
* [ ] Puoi **comunicare con qualche socket** ?
2024-05-05 22:09:41 +00:00
* [ ] **Socket HTTP** con informazioni interessanti?
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [D-Bus](privilege-escalation/#d-bus)
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
* [ ] Puoi **comunicare con qualche D-Bus** ?
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
### [Rete](privilege-escalation/#network)
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
* [ ] Enumera la rete per sapere dove ti trovi
2024-07-18 22:12:19 +00:00
* [ ] **Porti aperti a cui non potevi accedere prima** di ottenere una shell all'interno della macchina?
2024-05-05 22:09:41 +00:00
* [ ] Puoi **sniffare il traffico** usando `tcpdump` ?
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
### [Utenti](privilege-escalation/#users)
2020-08-24 16:56:30 +00:00
2024-02-10 13:03:23 +00:00
* [ ] Enumerazione di utenti/gruppi **generici**
* [ ] Hai un **UID molto grande** ? La **macchina** è **vulnerabile** ?
2024-05-05 22:09:41 +00:00
* [ ] Puoi [**escalare i privilegi grazie a un gruppo** ](privilege-escalation/interesting-groups-linux-pe/ ) a cui appartieni?
2024-07-18 22:12:19 +00:00
* [ ] Dati negli **appunti** ?
2024-02-10 13:03:23 +00:00
* [ ] Politica delle password?
2024-07-18 22:12:19 +00:00
* [ ] Prova a **usare** ogni **password conosciuta** che hai scoperto in precedenza per accedere **con ciascun** possibile **utente** . Prova ad accedere anche senza password.
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
### [PATH scrivibile](privilege-escalation/#writable-path-abuses)
2020-07-15 15:43:14 +00:00
2024-05-05 22:09:41 +00:00
* [ ] Se hai **privilegi di scrittura su qualche cartella nel PATH** potresti essere in grado di escalare i privilegi
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### [Comandi SUDO e SUID](privilege-escalation/#sudo-and-suid)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Puoi eseguire **qualunque comando con sudo** ? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualsiasi cosa come root? ([**GTFOBins**](https://gtfobins.github.io))
2024-02-10 13:03:23 +00:00
* [ ] C'è qualche **binario SUID sfruttabile** ? ([**GTFOBins**](https://gtfobins.github.io))
2024-07-18 22:12:19 +00:00
* [ ] I [**comandi sudo** sono **limitati** dal **path**? Puoi **bypassare** le restrizioni ](privilege-escalation/#sudo-execution-bypassing-paths )?
* [ ] [**Binario Sudo/SUID senza path indicato** ](privilege-escalation/#sudo-command-suid-binary-without-command-path )?
* [ ] [**Binario SUID specificando il path** ](privilege-escalation/#suid-binary-with-command-path )? Bypass
* [ ] [**Vuln LD\_PRELOAD** ](privilege-escalation/#ld\_preload )
* [ ] [**Mancanza di libreria .so in binario SUID** ](privilege-escalation/#suid-binary-so-injection ) da una cartella scrivibile?
2024-05-05 22:09:41 +00:00
* [ ] [**Token SUDO disponibili** ](privilege-escalation/#reusing-sudo-tokens )? [**Puoi creare un token SUDO** ](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than )?
* [ ] Puoi [**leggere o modificare i file sudoers** ](privilege-escalation/#etc-sudoers-etc-sudoers-d )?
* [ ] Puoi [**modificare /etc/ld.so.conf.d/** ](privilege-escalation/#etc-ld-so-conf-d )?
2024-07-18 22:12:19 +00:00
* [ ] Comando [**OpenBSD DOAS** ](privilege-escalation/#doas )
2024-05-05 22:09:41 +00:00
### [Capacità](privilege-escalation/#capabilities)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Qualche binario ha qualche **capacità inaspettata** ?
2020-07-15 15:43:14 +00:00
2024-05-05 22:09:41 +00:00
### [ACL](privilege-escalation/#acls)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Qualche file ha qualche **ACL inaspettata** ?
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
### [Sessioni di shell aperte](privilege-escalation/#open-shell-sessions)
2020-07-15 15:43:14 +00:00
2022-02-23 22:01:26 +00:00
* [ ] **screen**
* [ ] **tmux**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [SSH](privilege-escalation/#ssh)
2020-07-15 15:43:14 +00:00
2022-02-23 22:01:26 +00:00
* [ ] **Debian** [**OpenSSL Predictable PRNG - CVE-2008-0166** ](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166 )
2024-05-05 22:09:41 +00:00
* [ ] [**Valori di configurazione SSH interessanti** ](privilege-escalation/#ssh-interesting-configuration-values )
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
### [File interessanti](privilege-escalation/#interesting-files)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] **File di profilo** - Leggi dati sensibili? Scrivi per privesc?
* [ ] **File passwd/shadow** - Leggi dati sensibili? Scrivi per privesc?
* [ ] **Controlla le cartelle comunemente interessanti** per dati sensibili
* [ ] **File di posizione/possesso strani,** a cui potresti avere accesso o alterare file eseguibili
2024-05-05 22:09:41 +00:00
* [ ] **Modificati** negli ultimi minuti
* [ ] **File DB Sqlite**
2024-07-18 22:12:19 +00:00
* [ ] **File nascosti**
* [ ] **Script/Binari nel PATH**
* [ ] **File web** (password?)
2024-02-10 13:03:23 +00:00
* [ ] **Backup** ?
2024-07-18 22:12:19 +00:00
* [ ] **File noti che contengono password** : Usa **Linpeas** e **LaZagne**
2024-02-10 13:03:23 +00:00
* [ ] **Ricerca generica**
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
### [**File scrivibili**](privilege-escalation/#writable-files)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] **Modifica la libreria python** per eseguire comandi arbitrari?
* [ ] Puoi **modificare i file di log** ? **Logtotten** exploit
* [ ] Puoi **modificare /etc/sysconfig/network-scripts/** ? Exploit Centos/Redhat
2024-05-05 22:09:41 +00:00
* [ ] Puoi [**scrivere in file ini, int.d, systemd o rc.d** ](privilege-escalation/#init-init-d-systemd-and-rc-d )?
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### [**Altri trucchi**](privilege-escalation/#other-tricks)
2020-07-15 15:43:14 +00:00
2024-07-18 22:12:19 +00:00
* [ ] Puoi [**abusare di NFS per escalare i privilegi** ](privilege-escalation/#nfs-privilege-escalation )?
* [ ] Hai bisogno di [**uscire da una shell restrittiva** ](privilege-escalation/#escaping-from-restricted-shells )?
2022-04-28 16:01:33 +00:00
2024-05-05 22:09:41 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 14:20:34 +00:00
2024-07-18 22:12:19 +00:00
Unisciti al [**Discord di HackenProof** ](https://discord.com/invite/N3FrSbmwdy ) per comunicare con hacker esperti e cacciatori di bug bounty!
2022-10-27 23:22:18 +00:00
2024-07-18 22:12:19 +00:00
**Approfondimenti sul hacking**\
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
2023-02-27 09:28:45 +00:00
2024-07-18 22:12:19 +00:00
**Notizie di hacking in tempo reale**\
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
2023-02-27 09:28:45 +00:00
2024-07-18 22:12:19 +00:00
**Ultimi annunci**\
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme
2023-02-27 09:28:45 +00:00
2024-07-18 22:12:19 +00:00
**Unisciti a noi su** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) e inizia a collaborare con i migliori hacker oggi stesso!
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
{% hint style="success" %}
Impara e pratica il hacking AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Impara e pratica il hacking GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:12:19 +00:00
< summary > Supporta HackTricks< / summary >
2023-12-30 20:49:23 +00:00
2024-07-18 22:12:19 +00:00
* Controlla i [**piani di abbonamento** ](https://github.com/sponsors/carlospolop )!
2024-05-05 22:09:41 +00:00
* **Unisciti al** 💬 [**gruppo Discord** ](https://discord.gg/hRep4RUj7f ) o al [**gruppo telegram** ](https://t.me/peass ) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 22:12:19 +00:00
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repos su github.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:12:19 +00:00
{% endhint %}