12 KiB
Kontrol Listesi - Linux Yetki Yükseltme
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri
Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular
Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
Linux yerel yetki yükseltme vektörlerini aramak için en iyi araç: LinPEAS
Sistem Bilgisi
- OS bilgilerini alın
- PATH kontrol edin, herhangi bir yazılabilir klasör var mı?
- env değişkenlerini kontrol edin, herhangi bir hassas detay var mı?
- kernel exploit'lerini script kullanarak arayın (DirtyCow?)
- sudo versiyonunun güvenli olup olmadığını kontrol edin
- Dmesg imza doğrulaması başarısız
- Daha fazla sistem enum (tarih, sistem istatistikleri, cpu bilgisi, yazıcılar)
- Daha fazla savunma enumerate edin
Sürücüler
- Bağlı sürücüleri listeleyin
- Herhangi bir bağlı olmayan sürücü var mı?
- fstab'da herhangi bir kimlik bilgisi var mı?
Yüklenmiş Yazılım
- Yüklenmiş yararlı yazılımları kontrol edin
- Yüklenmiş güvenlik açığı olan yazılımları kontrol edin
Süreçler
- Herhangi bir bilinmeyen yazılım çalışıyor mu?
- Herhangi bir yazılım olması gerektiğinden daha fazla yetkiyle mi çalışıyor?
- Çalışan süreçlerin exploit'lerini arayın (özellikle çalışan versiyonu).
- Herhangi bir çalışan sürecin ikili dosyasını değiştirebilir misiniz?
- Süreçleri izleyin ve ilginç bir sürecin sıkça çalışıp çalışmadığını kontrol edin.
- Bazı ilginç süreç belleğini (şifrelerin kaydedilebileceği yer) okuyabilir misiniz?
Zamanlanmış/Cron görevleri?
- PATH bazı cron tarafından değiştiriliyor mu ve siz yazabilir misiniz?
- Bir cron görevinde herhangi bir wildcard var mı?
- Değiştirilebilir bir script (cron script'inin üzerine yazma ve symlink) çalıştırılıyor mu veya değiştirilebilir klasör içinde mi?
- Bazı script'lerin çok sık çalıştırıldığını tespit ettiniz mi? (her 1, 2 veya 5 dakikada bir)
Hizmetler
- Herhangi bir yazılabilir .service dosyası var mı?
- Herhangi bir yazılabilir ikili dosya bir hizmet tarafından mı çalıştırılıyor?
- systemd PATH içinde herhangi bir yazılabilir klasör var mı?
Zamanlayıcılar
- Herhangi bir yazılabilir zamanlayıcı var mı?
Socket'ler
- Herhangi bir yazılabilir .socket dosyası var mı?
- Herhangi bir socket ile iletişim kurabilir misiniz?
- İlginç bilgiler içeren HTTP socket'leri var mı?
D-Bus
- Herhangi bir D-Bus ile iletişim kurabilir misiniz?
Ağ
- Ağda nerede olduğunuzu bilmek için enumerate edin
- Makineye shell alana kadar erişemediğiniz açık portlar var mı?
tcpdump
kullanarak trafik dinleyebilir misiniz?
Kullanıcılar
- Genel kullanıcılar/gruplar enumeration
- Çok büyük bir UID'ye sahip misiniz? Makine güvenlik açığı mı?
- Ait olduğunuz bir grup sayesinde yetki yükseltebilir misiniz?
- Pano verileri?
- Şifre Politikası?
- Daha önce keşfettiğiniz her bilinen şifreyi kullanarak her bir olası kullanıcıyla giriş yapmayı deneyin. Şifre olmadan da giriş yapmayı deneyin.
Yazılabilir PATH
- Eğer PATH içindeki bir klasörde yazma yetkiniz varsa, yetki yükseltebilirsiniz
SUDO ve SUID komutları
- Herhangi bir komutu sudo ile çalıştırabilir misiniz? Root olarak herhangi bir şeyi OKUMAK, YAZMAK veya ÇALIŞTIRMAK için kullanabilir misiniz? (GTFOBins)
- Herhangi bir istismar edilebilir SUID ikili var mı? (GTFOBins)
- sudo komutları path ile sınırlı mı? Kısıtlamaları aşabilir misiniz?
- Path belirtilmeden Sudo/SUID ikilisi?
- Komut yolu belirten SUID ikilisi? Aşma
- LD_PRELOAD güvenlik açığı
- Yazılabilir bir klasörden SUID ikilisinde .so kütüphanesi eksikliği?
- SUDO token'ları mevcut? Bir SUDO token'ı oluşturabilir misiniz?
- sudoers dosyalarını okuyabilir veya değiştirebilir misiniz?
- /etc/ld.so.conf.d/'yi değiştirebilir misiniz?
- OpenBSD DOAS komutu
Yetenekler
- Herhangi bir ikilinin herhangi bir beklenmedik yeteneği var mı?
ACL'ler
- Herhangi bir dosyanın herhangi bir beklenmedik ACL'si var mı?
Açık Shell oturumları
- screen
- tmux
SSH
İlginç Dosyalar
- Profil dosyaları - Hassas verileri okuyun? Privesc için yazın?
- passwd/shadow dosyaları - Hassas verileri okuyun? Privesc için yazın?
- Hassas veriler için yaygın ilginç klasörleri kontrol edin
- Garip Konum/Sahip dosyalar, erişiminiz olabileceği veya çalıştırılabilir dosyaları değiştirebileceğiniz dosyalar
- Son dakikalarda değiştirilen
- Sqlite DB dosyaları
- Gizli dosyalar
- PATH içindeki Script/Binary'ler
- Web dosyaları (şifreler?)
- Yedekler?
- Şifreleri içeren bilinen dosyalar: Linpeas ve LaZagne kullanın
- Genel arama
Yazılabilir Dosyalar
- Rasgele komutlar çalıştırmak için python kütüphanesini değiştirebilir misiniz?
- Log dosyalarını değiştirebilir misiniz? Logtotten exploit
- /etc/sysconfig/network-scripts/'i değiştirebilir misiniz? Centos/Redhat exploit
- ini, int.d, systemd veya rc.d dosyalarına yazabilir misiniz?
Diğer ipuçları
- NFS'i kötüye kullanarak yetki yükseltebilir misiniz?
- Kısıtlayıcı bir shell'den kaçmak için mi ihtiyacınız var?
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri
Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular
Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.