# Kontrol Listesi - Linux Yetki Yükseltme
AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Red Team Expert) ile! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Bize katılın** 💬 [**Discord grubunda**](https://discord.gg/hRep4RUj7f) veya [**telegram grubunda**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'ı takip ederek takip edin. * **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın! **Hacking İçgörüleri**\ Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin **Gerçek Zamanlı Hack Haberleri**\ Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın **En Son Duyurular**\ Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin **Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliğine başlayın! ### **Linux yerel yetki yükseltme vektörlerini aramak için en iyi araç:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) ### [Sistem Bilgileri](privilege-escalation/#system-information) * [ ] **İşletim sistemi bilgilerini alın** * [ ] [**PATH**](privilege-escalation/#path)'i kontrol edin, herhangi bir **yazılabilir klasör** var mı? * [ ] [**Çevre değişkenlerini**](privilege-escalation/#env-info) kontrol edin, herhangi bir hassas detay var mı? * [ ] [**Kernel açıkları**](privilege-escalation/#kernel-exploits) arayın, betikler kullanarak (DirtyCow?) * [ ] [**sudo sürümünün zafiyetli olup olmadığını** kontrol edin](privilege-escalation/#sudo-version) * [ ] [**Dmesg** imza doğrulaması başarısız oldu](privilege-escalation/#dmesg-signature-verification-failed) * [ ] Daha fazla sistem enum (tarih, sistem istatistikleri, cpu bilgisi, yazıcılar) * [ ] [Daha fazla savunmaları sıralayın](privilege-escalation/#enumerate-possible-defenses) ### [Sürücüler](privilege-escalation/#drives) * [ ] **Bağlı sürücüleri listele** * [ ] **Bağlı olmayan sürücü var mı?** * [ ] **fstab'da kimlik bilgileri var mı?** ### [**Yüklü Yazılım**](privilege-escalation/#installed-software) * [ ] **Yüklü** [**yararlı yazılımı**](privilege-escalation/#useful-software) kontrol edin * [ ] **Yüklü** [**zafiyetli yazılımı**](privilege-escalation/#vulnerable-software-installed) kontrol edin ### [İşlemler](privilege-escalation/#processes) * [ ] **Bilinmeyen yazılım çalışıyor mu**? * [ ] **Daha fazla ayrıcalığa sahip olması gereken yazılım var mı**? * [ ] Çalışan işlemlerin **açıklarını arayın** (özellikle çalışan sürüm). * [ ] Herhangi bir çalışan işlemin **ikili dosyasını değiştirebilir misiniz**? * [ ] **İşlemleri izleyin** ve sık sık çalışan ilginç işlemleri kontrol edin. * [ ] Bazı ilginç **işlem belleğini okuyabilir misiniz** (şifrelerin kaydedilmiş olabileceği yer)? ### [Zamanlanmış/Cron işleri?](privilege-escalation/#scheduled-jobs) * [ ] [**PATH** ](privilege-escalation/#cron-path)bazı cron tarafından değiştiriliyor mu ve içine **yazabilir** misiniz? * [ ] Bir cron işinde [**joker karakteri** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)var mı? * [ ] **Yürütülen** veya **değiştirilebilir klasörde** olan **değiştirilebilir betik** var mı? * [ ] Bazı **betiklerin çok sık** (**her 1, 2 veya 5 dakikada bir**) **yürütüldüğünü** (frequent-cron-jobs) tespit ettiniz mi? ### [Servisler](privilege-escalation/#services) * [ ] Herhangi bir **yazılabilir .service** dosyası var mı? * [ ] Bir **servis** tarafından yürütülen herhangi bir **yazılabilir ikili** var mı? * [ ] Systemd PATH'de **yazılabilir klasör** var mı? ### [Zamanlayıcılar](privilege-escalation/#timers) * [ ] Herhangi bir **yazılabilir zamanlayıcı** var mı? ### [Soketler](privilege-escalation/#sockets) * [ ] Herhangi bir **yazılabilir .socket** dosyası var mı? * Herhangi bir soketle **iletişim kurabilir misiniz**? * **İlginç bilgiler içeren** **HTTP soketleri** var mı? ### [D-Bus](privilege-escalation/#d-bus) * [ ] Herhangi bir **D-Bus ile iletişim kurabilir misiniz**? ### [Ağ](privilege-escalation/#network) * Nerede olduğunuzu bilmek için ağı sıralayın * Makine içinde bir kabuk almadan önce erişemediğiniz **açık portlar** var mı? * `tcpdump` kullanarak **trafiği dinleyebilir misiniz**? ### [Kullanıcılar](privilege-escalation/#users) * Genel kullanıcı/gruplar **sıralaması** * **Çok büyük bir UID'niz** var mı? **Makine** **savunmasız** mı? * Bir gruba ait olmanız nedeniyle **ayrıcalıkları yükseltebilir misiniz**? * **Pano** verileri? * Şifre Politikası? * Daha önce keşfettiğiniz her **bilinen şifreyi kullanarak** her **mümkün kullanıcıyla giriş yapmayı deneyin**. Şifresiz de giriş yapmayı deneyin. ### [Yazılabilir PATH](privilege-escalation/#writable-path-abuses) * Eğer PATH'teki bazı klasörler üzerinde **yazma izniniz varsa**, ayrıcalıkları yükseltebilirsiniz ### [SUDO ve SUID komutları](privilege-escalation/#sudo-and-suid) * **sudo ile herhangi bir komutu çalıştırabilir misiniz**? ROOT olarak OKUMA, YAZMA veya YÜRÜTME yapabilir misiniz? ([**GTFOBins**](https://gtfobins.github.io)) * **SUID binary'si açıklarından yararlanılabilir mi**? ([**GTFOBins**](https://gtfobins.github.io)) * [**sudo** komutları **yol** tarafından **sınırlı mıdır**? kısıtlamaları **atlayabilir misiniz**](privilege-escalation/#sudo-execution-bypassing-paths)? * [**Yol belirtilmeden Sudo/SUID binary**](privilege-escalation/#sudo-command-suid-binary-without-command-path)? * [**Yol belirtilen SUID binary**](privilege-escalation/#suid-binary-with-command-path)? Atlatma * [**LD\_PRELOAD açığı**](privilege-escalation/#ld\_preload) * Yazılabilir bir klasörden [**SUID binary'de .so kütüphanesinin eksikliği**](privilege-escalation/#suid-binary-so-injection) var mı? * [**SUDO belirteçleri mevcut mu**](privilege-escalation/#reusing-sudo-tokens)? [**SUDO belirteci oluşturabilir misiniz**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)? * [**sudoers dosyalarını okuyabilir veya değiştirebilir misiniz**](privilege-escalation/#etc-sudoers-etc-sudoers-d)? * [**/etc/ld.so.conf.d/**'yi **değiştirebilir misiniz**](privilege-escalation/#etc-ld-so-conf-d)? * [**OpenBSD DOAS**](privilege-escalation/#doas) komutu ### [Yetenekler](privilege-escalation/#capabilities) * [ ] Herhangi bir ikili dosya **beklenmeyen yetkiye** sahip mi? ### [ACL'ler](privilege-escalation/#acls) * [ ] Herhangi bir dosya **beklenmeyen ACL**'ye sahip mi? ### [Açık Shell oturumları](privilege-escalation/#open-shell-sessions) * [ ] **screen** * [ ] **tmux** ### [SSH](privilege-escalation/#ssh) * [ ] **Debian** [**OpenSSL Tahmin Edilebilir PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166) * [ ] [**SSH İlginç yapılandırma değerleri**](privilege-escalation/#ssh-interesting-configuration-values) ### [İlginç Dosyalar](privilege-escalation/#interesting-files) * [ ] **Profil dosyaları** - Hassas verileri okuyabilir mi? Privesc'e yazabilir mi? * [ ] **passwd/shadow dosyaları** - Hassas verileri okuyabilir mi? Privesc'e yazabilir mi? * [ ] **Hassas veriler için genellikle ilginç klasörleri** kontrol edin * [ ] **Garip Konum/Sahip dosyalar,** erişiminiz olabilir veya yürütülebilir dosyaları değiştirebilirsiniz * [ ] Son dakikalarda **Değiştirilmiş** * [ ] **Sqlite DB dosyaları** * [ ] **Gizli dosyalar** * [ ] **PATH'teki Komut Dosyaları/Binary'ler** * [ ] **Web dosyaları** (şifreler?) * [ ] **Yedekler**? * [ ] **Şifre içeren bilinen dosyalar**: **Linpeas** ve **LaZagne** kullanın * [ ] **Genel arama** ### [**Yazılabilir Dosyalar**](privilege-escalation/#writable-files) * [ ] **Python kütüphanesini** değiştirerek keyfi komutlar çalıştırabilir misiniz? * [ ] **Log dosyalarını** değiştirebilir misiniz? **Logtotten** saldırısı * [ ] **/etc/sysconfig/network-scripts/**'i değiştirebilir misiniz? Centos/Redhat saldırısı * [ ] [**ini, int.d, systemd veya rc.d dosyalarına yazabilir misiniz**](privilege-escalation/#init-init-d-systemd-and-rc-d)? ### [**Diğer hileler**](privilege-escalation/#other-tricks) * [ ] [**Yetkileri yükseltmek için NFS'i kötüye kullanabilir misiniz**](privilege-escalation/#nfs-privilege-escalation)? * [ ] [**Kısıtlayıcı bir kabuktan kaçmanız mı gerekiyor**](privilege-escalation/#escaping-from-restricted-shells)?
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılarak deneyimli hackerlar ve ödül avcıları ile iletişim kurun! **Hacking İçgörüleri**\ Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin **Gerçek Zamanlı Hack Haberleri**\ Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin **En Son Duyurular**\ Yeni ödül avcılarının başlatılmasını ve önemli platform güncellemelerini takip edin Bugün [**Discord**](https://discord.com/invite/N3FrSbmwdy) üzerinden en iyi hackerlarla işbirliğine başlayın!