9.7 KiB
Lista kontrolna - Eskalacja uprawnień w systemie Linux
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i ważnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź ŚCIEŻKĘ, czy jest folder z możliwością zapisu?
- Sprawdź zmienne środowiskowe, czy zawierają jakieś wrażliwe dane?
- Szukaj exploitów jądra za pomocą skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna na ataki
- Błąd weryfikacji podpisu Dmesg
- Więcej informacji o systemie (data, statystyki systemowe, informacje o procesorze, drukarki](privilege-escalation/#more-system-enumeration))
- Wylicz więcej zabezpieczeń
Dyski
- Wyświetl zamontowane dyski
- Czy jest jakiś niezamontowany dysk?
- Czy w fstab są jakieś poświadczenia dostępu?
Zainstalowane oprogramowanie
- Sprawdź, czy jest zainstalowane użyteczne oprogramowanie
- Sprawdź, czy jest zainstalowane podatne oprogramowanie
Procesy
- Czy działa nieznane oprogramowanie?
- Czy jakiekolwiek oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj exploitów działających procesów (szczególnie wersji, która jest uruchomiona).
- Czy możesz modyfikować binarny plik dowolnie działającego procesu?
- Monitoruj procesy i sprawdź, czy często uruchamiany jest jakiś interesujący proces.
- Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?
Zadania zaplanowane/Cron
- Czy ŚCIEŻKA jest modyfikowana przez cron i możesz w niej pisać?
- Czy w zadaniu cron jest symbol wieloznaczny?
- Czy jest wykonywany modyfikowalny skrypt lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)
Usługi
- Czy istnieje plik .service z możliwością zapisu?
- Czy jakaś wykonywalna binarka z możliwością zapisu jest uruchamiana przez usługę?
- Czy istnieje folder z możliwością zapisu w ścieżce systemd?
Timery
- Czy istnieje timer z możliwością zapisu?
Gniazda
- Czy istnieje plik .socket z możliwością zapisu?
- Czy możesz komunikować się z dowolnym gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z dowolnym D-Bus?
Sieć
- Wylicz sieć, aby dowiedzieć się, gdzie się znajdujesz
- Czy masz dostęp do otwartych portów, do których wcześniej nie miałeś dostępu po uzyskaniu powłoki w maszynie?
- Czy możesz przechwytywać ruch za pomocą
tcpdump
?
Użytkownicy
- [
Capabilities
- Czy jakikolwiek plik ma nieoczekiwane uprawnienia?
ACLs
- Czy jakikolwiek plik ma nieoczekiwane ACL?
Open Shell sessions
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilowe - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
- Pliki passwd/shadow - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
- Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
- Dziwne lokalizacje/posiadane pliki, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych Sqlite
- Ukryte pliki
- Skrypty/Binarki w PATH
- Pliki internetowe (hasła?)
- Kopie zapasowe?
- Znane pliki zawierające hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Pliki z możliwością zapisu
- Modyfikacja biblioteki python w celu wykonania dowolnych poleceń?
- Czy możesz modyfikować pliki dziennika? Wykorzystanie podatności Logtotten
- Czy możesz modyfikować /etc/sysconfig/network-scripts/? Wykorzystanie podatności w Centos/Redhat
- Czy możesz pisać w plikach ini, int.d, systemd lub rc.d?
Inne sztuczki
- Czy możesz wykorzystać NFS do eskalacji uprawnień?
- Czy musisz uciec z ograniczonej powłoki?
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Wnioski z Hackingu
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania związane z hakowaniem
Aktualności o Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnym wiadomościom i spostrzeżeniom
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.