hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

11 KiB

Checklist - Escalazione dei privilegi su Linux

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultime Annunci
Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Miglior strumento per cercare vettori di escalation dei privilegi locali su Linux: LinPEAS

Informazioni di Sistema

Dischi

  • Elenca i dischi montati
  • Qualche disco non montato?
  • Qualche credenziale in fstab?

Software Installato

Processi

  • Sta eseguendo qualche software sconosciuto?
  • Sta eseguendo qualche software con più privilegi di quelli dovuti?
  • Cerca exploit dei processi in esecuzione (soprattutto la versione in esecuzione).
  • Puoi modificare il binario di qualche processo in esecuzione?
  • Monitora i processi e controlla se qualche processo interessante viene eseguito frequentemente.
  • Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?

Lavori Pianificati/Cron jobs?

Servizi

  • Qualche file .service scrivibile?
  • Qualche binario scrivibile eseguito da un servizio?
  • Qualche cartella scrivibile nel PATH di systemd?

Timers

  • Qualche timer scrivibile?

Sockets

  • Qualche file .socket scrivibile?
  • Puoi comunicare con qualche socket?
  • Socket HTTP con informazioni interessanti?

D-Bus

  • Puoi comunicare con qualche D-Bus?

Rete

  • Enumera la rete per sapere dove ti trovi
  • Porte aperte a cui non potevi accedere prima ottenendo una shell all'interno della macchina?
  • Puoi sniffare il traffico usando tcpdump?

Utenti

  • Enumerazione di utenti/gruppi generici
  • Hai un UID molto grande? La macchina è vulnerabile?
  • Puoi escalare i privilegi grazie a un gruppo a cui appartieni?
  • Dati della clipboard?
  • Politica delle password?
  • Prova a usare ogni password conosciuta che hai scoperto in precedenza per accedere con ogni possibile utente. Prova ad accedere anche senza password.

PATH Scrivibile

  • Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di escalare i privilegi

Comandi SUDO e SUID

Capacità

  • Qualsiasi binario ha qualche capacità inaspettata?

ACL

  • Qualsiasi file ha qualche ACL inaspettata?

Sessioni Shell aperte

  • screen
  • tmux

SSH

File Interessanti

  • File di profilo - Leggere dati sensibili? Scrivere per privesc?
  • File passwd/shadow - Leggere dati sensibili? Scrivere per privesc?
  • Controllare cartelle comunemente interessanti per dati sensibili
  • File in Posizioni Strane/Proprietà, a cui potresti avere accesso o alterare file eseguibili
  • Modificati negli ultimi minuti
  • File DB Sqlite
  • File Nascosti
  • Script/Eseguibili nel PATH
  • File Web (password?)
  • Backup?
  • File noti che contengono password: Usare Linpeas e LaZagne
  • Ricerca generica

File Scrivibili

  • Modificare libreria python per eseguire comandi arbitrari?
  • Puoi modificare file di log? Sfruttare l'exploit Logtotten
  • Puoi modificare /etc/sysconfig/network-scripts/? Sfruttare l'exploit di Centos/Redhat
  • Puoi scrivere in file ini, int.d, systemd o rc.d?

Altri trucchi

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Insight sulle Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking attraverso notizie e approfondimenti in tempo reale

Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: