# 检查表 - Linux权限提升
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激和挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
**最新公告**\
随时了解最新的赏金任务发布和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
### **查找Linux本地权限提升向量的最佳工具:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
### [系统信息](privilege-escalation/#system-information)
* [ ] 获取**操作系统信息**
* [ ] 检查[**PATH**](privilege-escalation/#path),是否有**可写入的文件夹**?
* [ ] 检查[**环境变量**](privilege-escalation/#env-info),是否有敏感信息?
* [ ] 使用脚本搜索[**内核漏洞**](privilege-escalation/#kernel-exploits)(DirtyCow等)
* [ ] **检查**[**sudo版本是否有漏洞**](privilege-escalation/#sudo-version)
* [ ] [**Dmesg**签名验证失败](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] 更多系统枚举([日期,系统统计,CPU信息,打印机](privilege-escalation/#more-system-enumeration))
* [ ] [枚举更多防御措施](privilege-escalation/#enumerate-possible-defenses)
### [驱动器](privilege-escalation/#drives)
* [ ] **列出已挂载的**驱动器
* [ ] **有未挂载的驱动器吗?**
* [ ] **在fstab中有凭据吗?**
### [**已安装软件**](privilege-escalation/#installed-software)
* [ ] **检查是否安装了**[**有用的软件**](privilege-escalation/#useful-software)
* [ ] **检查是否安装了**[**易受攻击的软件**](privilege-escalation/#vulnerable-software-installed)
### [进程](privilege-escalation/#processes)
* [ ] 是否有**未知软件正在运行**?
* [ ] 是否有以**比应有的更高权限运行的软件**?
* [ ] 搜索正在运行进程的**利用漏洞**(特别是正在运行的版本)。
* [ ] 是否可以**修改**任何正在运行进程的**二进制文件**?
* [ ] **监视进程**,检查是否有任何有趣的进程经常运行。
* [ ] 是否可以**读取**一些有趣的**进程内存**(可能保存密码的地方)?
### [定时/计划任务?](privilege-escalation/#scheduled-jobs)
* [ ] 一些cron是否修改了[**PATH** ](privilege-escalation/#cron-path),您可以在其中**写入**吗?
* [ ] 任何cron作业中的[**通配符** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)?
* [ ] 一些[**可修改的脚本** ](privilege-escalation/#cron-script-overwriting-and-symlink)是否正在**执行**或位于**可修改的文件夹**中?
* [ ] 您是否发现某些**脚本**可能正在或经常[**执行**](privilege-escalation/#frequent-cron-jobs)?(每1、2或5分钟)
### [服务](privilege-escalation/#services)
* [ ] 任何**可写的 .service** 文件?
* [ ] 任何由**服务**执行的**可写入的二进制文件**?
* [ ] systemd PATH中是否有任何**可写入的文件夹**?
### [定时器](privilege-escalation/#timers)
* [ ] 任何**可写的定时器**?
### [套接字](privilege-escalation/#sockets)
* [ ] 任何**可写的 .socket** 文件?
* [ ] 您能否与任何套接字**通信**?
* [ ] 具有有趣信息的**HTTP套接字**?
### [D-Bus](privilege-escalation/#d-bus)
* [ ] 您能否与任何D-Bus**通信**?
### [网络](privilege-escalation/#network)
* [ ] 枚举网络以了解您所在的位置
* [ ] 在获取机器内部shell之前,是否可以访问之前无法访问的**开放端口**?
* [ ] 是否可以使用`tcpdump`**嗅探流量**?
### [用户](privilege-escalation/#users)
* [ ] 通用用户/组**枚举**
* [ ] 您是否有一个**非常大的UID**?机器**易受攻击**吗?
* [ ] 您是否可以通过所属的组[**提升权限**](privilege-escalation/interesting-groups-linux-pe/)?
* [ ] **剪贴板**数据?
* [ ] 密码策略?
* [ ] 尝试使用您之前发现的每个**已知密码**登录每个可能的**用户**。也尝试无密码登录。
### [可写入的PATH](privilege-escalation/#writable-path-abuses)
* [ ] 如果您对PATH中的某个文件夹具有**写权限**,则可能可以提升权限
### [SUDO和SUID命令](privilege-escalation/#sudo-and-suid)
* [ ] 您是否可以使用**sudo执行任何命令**?您能否将其用于以root身份**读取、写入或执行**任何内容?([**GTFOBins**](https://gtfobins.github.io))
* [ ] 是否有**可利用的SUID二进制文件**?([**GTFOBins**](https://gtfobins.github.io))
* [ ] [**sudo**命令是否受**路径**限制?您能否**绕过**限制](privilege-escalation/#sudo-execution-bypassing-paths)?
* [ ] [**未指定路径的Sudo/SUID二进制文件**](privilege-escalation/#sudo-command-suid-binary-without-command-path)?
* [ ] [**指定路径的SUID二进制文件**](privilege-escalation/#suid-binary-with-command-path)? 绕过
* [ ] [**LD\_PRELOAD漏洞**](privilege-escalation/#ld\_preload)
* [ ] 来自可写文件夹的SUID二进制文件中是否存在[**.so库缺失**](privilege-escalation/#suid-binary-so-injection)?
* [ ] 是否有[**可重用的SUDO令牌**](privilege-escalation/#reusing-sudo-tokens)?[**您能否创建SUDO令牌**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)?
* [ ] 您是否可以[**读取或修改sudoers文件**](privilege-escalation/#etc-sudoers-etc-sudoers-d)?
* [ ] 您是否可以[**修改/etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d)?
* [ ] [**OpenBSD DOAS**](privilege-escalation/#doas) 命令
### [Capabilities](权限提升/#capabilities)
* [ ] 任何二进制文件具有**意外的能力**吗?
### [ACLs](权限提升/#acls)
* [ ] 任何文件具有**意外的ACL**吗?
### [Open Shell sessions](权限提升/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
### [SSH](权限提升/#ssh)
* [ ] **Debian** [**OpenSSL可预测PRNG - CVE-2008-0166**](权限提升/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**SSH有趣的配置数值**](权限提升/#ssh-interesting-configuration-values)
### [有趣的文件](权限提升/#interesting-files)
* [ ] **配置文件** - 读取敏感数据?写入权限提升?
* [ ] **passwd/shadow文件** - 读取敏感数据?写入权限提升?
* [ ] **检查常见有趣的文件夹**以查找敏感数据
* [ ] **奇怪的位置/拥有的文件**,您可能可以访问或更改可执行文件
* [ ] **最近修改**的文件
* [ ] **Sqlite数据库文件**
* [ ] **隐藏文件**
* [ ] **路径中的脚本/二进制文件**
* [ ] **Web文件**(密码?)
* [ ] **备份**?
* [ ] **已知包含密码的文件**:使用**Linpeas**和**LaZagne**
* [ ] **通用搜索**
### [**可写文件**](权限提升/#writable-files)
* [ ] **修改Python库**以执行任意命令?
* [ ] 您可以**修改日志文件**吗?**Logtotten**漏洞利用
* [ ] 您可以**修改/etc/sysconfig/network-scripts/**吗?Centos/Redhat漏洞利用
* [ ] 您可以在[**ini、int.d、systemd或rc.d文件中编写**](权限提升/#init-init-d-systemd-and-rc-d)吗?
### [**其他技巧**](权限提升/#other-tricks)
* [ ] 您可以滥用NFS以升级权限吗?[**滥用NFS以升级权限**](权限提升/#nfs-privilege-escalation)
* [ ] 您需要从受限制的shell中**逃逸**吗?[**逃逸受限制的shell**](权限提升/#escaping-from-restricted-shells)
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
**黑客见解**\
参与深入探讨黑客活动的刺激和挑战的内容
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
**最新公告**\
通过最新的赏金计划发布和重要平台更新保持信息更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!