hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Checklist - Escalação de Privilégios no Linux

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real

Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS

Informações do Sistema

Drives

  • Listar drives montados
  • Algum drive não montado?
  • Alguma credencial em fstab?

Software Instalado

Processos

  • Há algum software desconhecido em execução?
  • Há algum software em execução com privilégios superiores aos necessários?
  • Procurar por exploits de processos em execução (especialmente a versão em execução).
  • Você pode modificar o binário de algum processo em execução?
  • Monitorar processos e verificar se algum processo interessante está sendo executado com frequência.
  • Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?

Tarefas agendadas/Cron jobs?

  • O PATH está sendo modificado por algum cron e você pode escrever nele?
  • Algum coringa em um cron job?
  • Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
  • Você detectou que algum script poderia estar sendo ou está sendo executado com muita frequência? (a cada 1, 2 ou 5 minutos)

Serviços

  • Algum arquivo .service gravável?
  • Algum binário gravável executado por um serviço?
  • Alguma pasta gravável no PATH do systemd?

Timers

  • Algum timer gravável?

Sockets

  • Algum arquivo .socket gravável?
  • Você pode comunicar-se com algum socket?
  • Sockets HTTP com informações interessantes?

D-Bus

  • Você pode comunicar-se com algum D-Bus?

Rede

  • Enumere a rede para saber onde você está
  • Portas abertas às quais você não tinha acesso antes de obter um shell dentro da máquina?
  • Você pode capturar tráfego usando tcpdump?

Usuários

  • Enumeração de usuários/grupos genéricos
  • Você tem um UID muito grande? A máquina é vulnerável?
  • Você pode escalar privilégios graças a um grupo ao qual pertence?
  • Dados da Área de Transferência?
  • Política de Senhas?
  • Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem senha.

PATH Gravável

  • Se você tem privilégios de escrita sobre alguma pasta no PATH, pode ser capaz de escalar privilégios

Comandos SUDO e SUID

Capacidades

  • Algum binário tem alguma capacidade inesperada?

ACLs

  • Algum arquivo tem alguma ACL inesperada?

Sessões de Shell Abertas

  • screen
  • tmux

SSH

Arquivos Interessantes

  • Arquivos de perfil - Ler dados sensíveis? Escrever para escalonamento de privilégios?
  • Arquivos passwd/shadow - Ler dados sensíveis? Escrever para escalonamento de privilégios?
  • Verificar pastas comumente interessantes em busca de dados sensíveis
  • Localização/Estranhos arquivos de propriedade, você pode ter acesso ou alterar arquivos executáveis
  • Modificado nos últimos minutos
  • Arquivos de banco de dados Sqlite
  • Arquivos ocultos
  • Script/Binários no PATH
  • Arquivos da Web (senhas?)
  • Backups?
  • Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
  • Busca genérica

Arquivos Graváveis

  • Modificar biblioteca Python para executar comandos arbitrários?
  • Você pode modificar arquivos de log? Explorar Logtotten
  • Você pode modificar /etc/sysconfig/network-scripts/? Explorar Centos/Redhat
  • Você pode escrever em arquivos ini, int.d, systemd ou rc.d?

Outros truques

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real

Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: