13 KiB
Checklist - Escalada de Privilégios no Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
HackenProof é o lar de todas as recompensas por bugs de criptografia.
Seja recompensado sem atrasos
As recompensas do HackenProof são lançadas apenas quando seus clientes depositam o orçamento de recompensa. Você receberá a recompensa após a verificação do bug.
Adquira experiência em pentesting web3
Protocolos de blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.
Torne-se a lenda do hacker web3
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.
Cadastre-se no HackenProof comece a ganhar com seus hacks!
{% embed url="https://hackenproof.com/register" %}
Melhor ferramenta para procurar vetores de escalada de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obtenha informações do SO
- Verifique o PATH, alguma pasta gravável?
- Verifique as variáveis de ambiente, algum detalhe sensível?
- Procure por exploits do kernel usando scripts (DirtyCow?)
- Verifique se a versão do sudo é vulnerável
- Dmesg verificação de assinatura falhou
- Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
- Enumerar mais defesas
Drives
- Liste as unidades montadas
- Alguma unidade desmontada?
- Alguma credencial em fstab?
Software Instalado
- Verifique se há software útil instalado
- Verifique se há software vulnerável instalado
Processos
- Existe algum software desconhecido em execução?
- Existe algum software em execução com privilégios maiores do que deveria?
- Procure por exploits de processos em execução (especialmente a versão em execução).
- Você pode modificar o binário de algum processo em execução?
- Monitore os processos e verifique se algum processo interessante está sendo executado com frequência.
- Você pode ler alguma memória de processo interessante (onde senhas podem estar salvas)?
Tarefas Agendadas/Cron?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
- Algum curinga em um cron job?
- Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
- Você detectou que algum script pode estar sendo executado com muita frequência? (a cada 1, 2 ou 5 minutos)
Serviços
- Algum arquivo .service gravável?
- Algum binário gravável executado por um serviço?
- Alguma pasta gravável no PATH do systemd?
Timers
- Algum timer gravável?
Sockets
- Algum arquivo .socket gravável?
- É possível comunicar-se com algum socket?
- Sockets HTTP com informações interessantes?
D-Bus
- É possível comunicar-se com algum D-Bus?
Rede
- Enumere a rede para saber onde você está
- Portas abertas que você não conseguia acessar antes de obter um shell dentro da máquina?
- É possível capturar tráfego usando
tcpdump
?
Usuários
- Enumeração de usuários/grupos genéricos
- Você tem um UID muito grande? A máquina está vulnerável?
- É possível elevar privilégios graças a um grupo ao qual você pertence?
- Dados da Área de Transferência?
- Política de Senhas?
- Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem uma senha.
PATH Gravável
- Se você tiver privilégios de gravação em alguma pasta no PATH, poderá elevar privilégios
Comandos SUDO e SUID
- É possível executar qualquer comando com sudo? É possível usá-lo para LER, ESCREVER ou EXECUTAR qualquer coisa como root? (GTFOBins)
- Existe algum binário SUID explorável? (GTFOBins)
- Os comandos sudo são limitados por caminho? É possível burlar as restrições?
- Comando Sudo/SUID sem caminho indicado?
- Binário SUID especificando caminho? Bypass
- Vulnerabilidade LD_PRELOAD
- Ausência de biblioteca .so em binário SUID de uma pasta gravável?
- Tokens SUDO disponíveis? É possível criar um token SUDO?
- É possível ler ou modificar arquivos sudoers?
- É possível modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capabilities
- Algum binário possui alguma capacidade inesperada?
ACLs
- Algum arquivo possui alguma ACL inesperada?
Sessões de Shell Abertas
- screen
- tmux
SSH
Arquivos Interessantes
- Arquivos de perfil - Ler dados sensíveis? Escrever para privilégios elevados?
- Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privilégios elevados?
- Verifique pastas comumente interessantes em busca de dados sensíveis
- Localização/Estrutura de arquivos estranha, você pode ter acesso ou alterar arquivos executáveis
- Modificado nos últimos minutos
- Arquivos DB Sqlite
- Arquivos ocultos
- Scripts/Binários no PATH
- Arquivos Web (senhas?)
- Backups?
- Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
- Busca genérica
Arquivos Graváveis
- Modificar biblioteca Python para executar comandos arbitrários?
- É possível modificar arquivos de log? Exploração do Logtotten
- É possível modificar /etc/sysconfig/network-scripts/? Exploração do Centos/Redhat
- É possível escrever em arquivos ini, int.d, systemd ou rc.d?
Outros truques
- É possível abusar do NFS para elevar privilégios?
- É necessário escapar de um shell restritivo?
HackenProof é o lar de todas as recompensas por bugs de criptografia.
Seja recompensado sem atrasos
As recompensas do HackenProof são lançadas apenas quando os clientes depositam o orçamento da recompensa. Você receberá a recompensa após a verificação do bug.
Adquira experiência em pentesting web3
Protocolos blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.
Torne-se uma lenda hacker web3
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.
Cadastre-se no HackenProof e comece a ganhar com seus hacks!
{% embed url="https://hackenproof.com/register" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Gostaria de ver sua empresa anunciada no HackTricks? Ou gostaria de ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo Telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e o repositório hacktricks-cloud.