# 检查清单 - Linux 权限提升 {% hint style="success" %} 学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ 学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
{% endhint %}
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作! ### **查找 Linux 本地权限提升向量的最佳工具:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) ### [系统信息](privilege-escalation/#system-information) * [ ] 获取 **操作系统信息** * [ ] 检查 [**PATH**](privilege-escalation/#path),是否有 **可写文件夹**? * [ ] 检查 [**环境变量**](privilege-escalation/#env-info),是否有敏感信息? * [ ] 使用脚本搜索 [**内核漏洞**](privilege-escalation/#kernel-exploits)(DirtyCow?) * [ ] **检查** [**sudo 版本是否存在漏洞**](privilege-escalation/#sudo-version) * [ ] [**Dmesg** 签名验证失败](privilege-escalation/#dmesg-signature-verification-failed) * [ ] 更多系统枚举([日期,系统统计,CPU 信息,打印机](privilege-escalation/#more-system-enumeration)) * [ ] [枚举更多防御措施](privilege-escalation/#enumerate-possible-defenses) ### [驱动器](privilege-escalation/#drives) * [ ] **列出已挂载** 驱动器 * [ ] **有未挂载的驱动器吗?** * [ ] **fstab 中有任何凭据吗?** ### [**已安装软件**](privilege-escalation/#installed-software) * [ ] **检查是否有** [**有用的软件**](privilege-escalation/#useful-software) **已安装** * [ ] **检查是否有** [**易受攻击的软件**](privilege-escalation/#vulnerable-software-installed) **已安装** ### [进程](privilege-escalation/#processes) * [ ] 是否有 **未知软件在运行**? * [ ] 是否有任何软件以 **超出其应有的权限** 运行? * [ ] 搜索 **正在运行进程的漏洞**(特别是正在运行的版本)。 * [ ] 你能 **修改任何正在运行进程的二进制文件** 吗? * [ ] **监控进程**,检查是否有任何有趣的进程频繁运行。 * [ ] 你能 **读取** 一些有趣的 **进程内存**(可能保存密码的地方)吗? ### [计划任务/Cron 任务?](privilege-escalation/#scheduled-jobs) * [ ] [**PATH**](privilege-escalation/#cron-path) 是否被某些 cron 修改,你能 **写入** 吗? * [ ] 在 cron 任务中有任何 [**通配符**](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection) 吗? * [ ] 有一些 [**可修改的脚本**](privilege-escalation/#cron-script-overwriting-and-symlink) 正在 **执行** 或在 **可修改文件夹** 中? * [ ] 你是否检测到某些 **脚本** 可能或正在被 [**频繁执行**](privilege-escalation/#frequent-cron-jobs)?(每 1、2 或 5 分钟) ### [服务](privilege-escalation/#services) * [ ] 有任何 **可写的 .service** 文件吗? * [ ] 有任何 **可写的二进制文件** 被 **服务** 执行吗? * [ ] 在 systemd PATH 中有任何 **可写文件夹** 吗? ### [定时器](privilege-escalation/#timers) * [ ] 有任何 **可写的定时器** 吗? ### [套接字](privilege-escalation/#sockets) * [ ] 有任何 **可写的 .socket** 文件吗? * [ ] 你能 **与任何套接字通信** 吗? * [ ] **HTTP 套接字** 中有有趣的信息吗? ### [D-Bus](privilege-escalation/#d-bus) * [ ] 你能 **与任何 D-Bus 通信** 吗? ### [网络](privilege-escalation/#network) * [ ] 枚举网络以了解你的位置 * [ ] **打开的端口你之前无法访问** 机器内部的 shell? * [ ] 你能使用 `tcpdump` **嗅探流量** 吗? ### [用户](privilege-escalation/#users) * [ ] 通用用户/组 **枚举** * [ ] 你有一个 **非常大的 UID** 吗?机器 **是否存在漏洞**? * [ ] 你能 [**通过你所属的组提升权限**](privilege-escalation/interesting-groups-linux-pe/) 吗? * [ ] **剪贴板** 数据? * [ ] 密码策略? * [ ] 尝试 **使用** 你之前发现的每个 **已知密码** 登录 **每个** 可能的 **用户**。也尝试不带密码登录。 ### [可写 PATH](privilege-escalation/#writable-path-abuses) * [ ] 如果你对 **PATH 中的某个文件夹有写权限**,你可能能够提升权限 ### [SUDO 和 SUID 命令](privilege-escalation/#sudo-and-suid) * [ ] 你能执行 **任何带 sudo 的命令** 吗?你能用它来以 root 身份 **读取、写入或执行** 任何东西吗?([**GTFOBins**](https://gtfobins.github.io)) * [ ] 是否有任何 **可利用的 SUID 二进制文件**?([**GTFOBins**](https://gtfobins.github.io)) * [ ] [**sudo** 命令是否 **受限于路径**?你能 **绕过** 限制吗](privilege-escalation/#sudo-execution-bypassing-paths)? * [ ] [**没有指定路径的 Sudo/SUID 二进制文件**](privilege-escalation/#sudo-command-suid-binary-without-command-path)? * [ ] [**指定路径的 SUID 二进制文件**](privilege-escalation/#suid-binary-with-command-path)?绕过 * [ ] [**LD\_PRELOAD 漏洞**](privilege-escalation/#ld\_preload) * [ ] [**SUID 二进制文件中缺少 .so 库**](privilege-escalation/#suid-binary-so-injection) 来自可写文件夹? * [ ] [**可用的 SUDO 令牌**](privilege-escalation/#reusing-sudo-tokens)?[**你能创建 SUDO 令牌吗**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)? * [ ] 你能 [**读取或修改 sudoers 文件**](privilege-escalation/#etc-sudoers-etc-sudoers-d) 吗? * [ ] 你能 [**修改 /etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d) 吗? * [ ] [**OpenBSD DOAS**](privilege-escalation/#doas) 命令 ### [能力](privilege-escalation/#capabilities) * [ ] 是否有任何二进制文件具有 **意外的能力**? ### [ACLs](privilege-escalation/#acls) * [ ] 是否有任何文件具有 **意外的 ACL**? ### [打开的 Shell 会话](privilege-escalation/#open-shell-sessions) * [ ] **screen** * [ ] **tmux** ### [SSH](privilege-escalation/#ssh) * [ ] **Debian** [**OpenSSL 可预测 PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166) * [ ] [**SSH 有趣的配置值**](privilege-escalation/#ssh-interesting-configuration-values) ### [有趣的文件](privilege-escalation/#interesting-files) * [ ] **配置文件** - 读取敏感数据?写入权限提升? * [ ] **passwd/shadow 文件** - 读取敏感数据?写入权限提升? * [ ] **检查常见的有趣文件夹** 是否有敏感数据 * [ ] **奇怪的位置/拥有的文件,** 你可能有权限访问或更改可执行文件 * [ ] **在最后几分钟内修改** * [ ] **Sqlite 数据库文件** * [ ] **隐藏文件** * [ ] **PATH 中的脚本/二进制文件** * [ ] **Web 文件**(密码?) * [ ] **备份**? * [ ] **已知包含密码的文件**:使用 **Linpeas** 和 **LaZagne** * [ ] **通用搜索** ### [**可写文件**](privilege-escalation/#writable-files) * [ ] **修改 python 库** 以执行任意命令? * [ ] 你能 **修改日志文件** 吗?**Logtotten** 漏洞 * [ ] 你能 **修改 /etc/sysconfig/network-scripts/** 吗?Centos/Redhat 漏洞 * [ ] 你能 [**写入 ini、int.d、systemd 或 rc.d 文件**](privilege-escalation/#init-init-d-systemd-and-rc-d) 吗? ### [**其他技巧**](privilege-escalation/#other-tricks) * [ ] 你能 [**利用 NFS 提升权限**](privilege-escalation/#nfs-privilege-escalation) 吗? * [ ] 你需要 [**逃离限制性 shell**](privilege-escalation/#escaping-from-restricted-shells) 吗?
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作! {% hint style="success" %} 学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ 学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
{% endhint %}