11 KiB
Checklist - Escalazione dei privilegi su Linux
Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultime Annunci
Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Miglior strumento per cercare vettori di escalation dei privilegi locali su Linux: LinPEAS
Informazioni di Sistema
- Ottieni le informazioni sul sistema operativo
- Controlla il PATH, qualche cartella scrivibile?
- Controlla le variabili d'ambiente, qualche dettaglio sensibile?
- Cerca exploit del kernel usando script (DirtyCow?)
- Controlla se la versione di sudo è vulnerabile
- Verifica fallita della firma di Dmesg
- Altre enumerazioni di sistema (data, statistiche di sistema, informazioni sulla CPU, stampanti)
- Enumerare ulteriori difese
Dischi
- Elenca i dischi montati
- Qualche disco non montato?
- Qualche credenziale in fstab?
Software Installato
- Controlla se c'è software utile installato
- Controlla se c'è software vulnerabile installato
Processi
- Sta eseguendo qualche software sconosciuto?
- Sta eseguendo qualche software con più privilegi di quelli dovuti?
- Cerca exploit dei processi in esecuzione (soprattutto la versione in esecuzione).
- Puoi modificare il binario di qualche processo in esecuzione?
- Monitora i processi e controlla se qualche processo interessante viene eseguito frequentemente.
- Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?
Lavori Pianificati/Cron jobs?
- Il PATH viene modificato da qualche cron e puoi scrivere al suo interno?
- Qualche carattere jolly in un lavoro cron?
- Alcuni script modificabili vengono eseguiti o si trovano in una cartella modificabile?
- Hai rilevato che qualche script potrebbe essere o viene eseguito molto frequentemente? (ogni 1, 2 o 5 minuti)
Servizi
- Qualche file .service scrivibile?
- Qualche binario scrivibile eseguito da un servizio?
- Qualche cartella scrivibile nel PATH di systemd?
Timers
- Qualche timer scrivibile?
Sockets
- Qualche file .socket scrivibile?
- Puoi comunicare con qualche socket?
- Socket HTTP con informazioni interessanti?
D-Bus
- Puoi comunicare con qualche D-Bus?
Rete
- Enumera la rete per sapere dove ti trovi
- Porte aperte a cui non potevi accedere prima ottenendo una shell all'interno della macchina?
- Puoi sniffare il traffico usando
tcpdump
?
Utenti
- Enumerazione di utenti/gruppi generici
- Hai un UID molto grande? La macchina è vulnerabile?
- Puoi escalare i privilegi grazie a un gruppo a cui appartieni?
- Dati della clipboard?
- Politica delle password?
- Prova a usare ogni password conosciuta che hai scoperto in precedenza per accedere con ogni possibile utente. Prova ad accedere anche senza password.
PATH Scrivibile
- Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di escalare i privilegi
Comandi SUDO e SUID
- Puoi eseguire qualunque comando con sudo? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualcosa come root? (GTFOBins)
- C'è qualche binario SUID sfruttabile? (GTFOBins)
- I comandi sudo sono limitati dal path? puoi bypassare le restrizioni?
- Binario Sudo/SUID senza percorso indicato?
- Binario SUID specificando il percorso? Bypass
- Vulnerabilità LD_PRELOAD
- Mancanza di libreria .so nel binario SUID da una cartella scrivibile?
- Token SUDO disponibili? Puoi creare un token SUDO?
- Puoi leggere o modificare i file sudoers?
- Puoi modificare /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacità
- Qualsiasi binario ha qualche capacità inaspettata?
ACL
- Qualsiasi file ha qualche ACL inaspettata?
Sessioni Shell aperte
- screen
- tmux
SSH
File Interessanti
- File di profilo - Leggere dati sensibili? Scrivere per privesc?
- File passwd/shadow - Leggere dati sensibili? Scrivere per privesc?
- Controllare cartelle comunemente interessanti per dati sensibili
- File in Posizioni Strane/Proprietà, a cui potresti avere accesso o alterare file eseguibili
- Modificati negli ultimi minuti
- File DB Sqlite
- File Nascosti
- Script/Eseguibili nel PATH
- File Web (password?)
- Backup?
- File noti che contengono password: Usare Linpeas e LaZagne
- Ricerca generica
File Scrivibili
- Modificare libreria python per eseguire comandi arbitrari?
- Puoi modificare file di log? Sfruttare l'exploit Logtotten
- Puoi modificare /etc/sysconfig/network-scripts/? Sfruttare l'exploit di Centos/Redhat
- Puoi scrivere in file ini, int.d, systemd o rc.d?
Altri trucchi
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Insight sulle Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.