hacktricks/linux-hardening/linux-privilege-escalation-checklist.md
2024-02-11 01:46:25 +00:00

9.7 KiB

Lista kontrolna - Eskalacja uprawnień w systemie Linux

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!

Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i ważnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS

Informacje o systemie

Dyski

  • Wyświetl zamontowane dyski
  • Czy jest jakiś niezamontowany dysk?
  • Czy w fstab są jakieś poświadczenia dostępu?

Zainstalowane oprogramowanie

Procesy

  • Czy działa nieznane oprogramowanie?
  • Czy jakiekolwiek oprogramowanie działa z większymi uprawnieniami niż powinno?
  • Szukaj exploitów działających procesów (szczególnie wersji, która jest uruchomiona).
  • Czy możesz modyfikować binarny plik dowolnie działającego procesu?
  • Monitoruj procesy i sprawdź, czy często uruchamiany jest jakiś interesujący proces.
  • Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?

Zadania zaplanowane/Cron

Usługi

  • Czy istnieje plik .service z możliwością zapisu?
  • Czy jakaś wykonywalna binarka z możliwością zapisu jest uruchamiana przez usługę?
  • Czy istnieje folder z możliwością zapisu w ścieżce systemd?

Timery

  • Czy istnieje timer z możliwością zapisu?

Gniazda

  • Czy istnieje plik .socket z możliwością zapisu?
  • Czy możesz komunikować się z dowolnym gniazdem?
  • Gniazda HTTP z interesującymi informacjami?

D-Bus

  • Czy możesz komunikować się z dowolnym D-Bus?

Sieć

  • Wylicz sieć, aby dowiedzieć się, gdzie się znajdujesz
  • Czy masz dostęp do otwartych portów, do których wcześniej nie miałeś dostępu po uzyskaniu powłoki w maszynie?
  • Czy możesz przechwytywać ruch za pomocą tcpdump?

Użytkownicy

  • [

Capabilities

  • Czy jakikolwiek plik ma nieoczekiwane uprawnienia?

ACLs

  • Czy jakikolwiek plik ma nieoczekiwane ACL?

Open Shell sessions

  • screen
  • tmux

SSH

Interesujące pliki

  • Pliki profilowe - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
  • Pliki passwd/shadow - Czytanie poufnych danych? Zapis do podniesienia uprawnień?
  • Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
  • Dziwne lokalizacje/posiadane pliki, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
  • Zmodyfikowane w ostatnich minutach
  • Pliki bazy danych Sqlite
  • Ukryte pliki
  • Skrypty/Binarki w PATH
  • Pliki internetowe (hasła?)
  • Kopie zapasowe?
  • Znane pliki zawierające hasła: Użyj Linpeas i LaZagne
  • Ogólne wyszukiwanie

Pliki z możliwością zapisu

  • Modyfikacja biblioteki python w celu wykonania dowolnych poleceń?
  • Czy możesz modyfikować pliki dziennika? Wykorzystanie podatności Logtotten
  • Czy możesz modyfikować /etc/sysconfig/network-scripts/? Wykorzystanie podatności w Centos/Redhat
  • Czy możesz pisać w plikach ini, int.d, systemd lub rc.d?

Inne sztuczki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Wnioski z Hackingu
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania związane z hakowaniem

Aktualności o Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: