11 KiB
Checklist - Linux Privilege Escalation
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Sluit aan by HackenProof Discord bediener om met ervare hackers en bug bounty jagters te kommunikeer!
Hacking Inligting
Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regte Tyd Hack Nuus
Bly op hoogte van die vinnig bewegende hacking wêreld deur regte tyd nuus en insigte
Laaste Aankondigings
Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Beste hulpmiddel om na Linux plaaslike privilige eskalasie vektore te soek: LinPEAS
Stelselinligting
- Kry OS inligting
- Kyk na die PATH, enige skryfbare vouer?
- Kyk omgewing veranderlikes, enige sensitiewe besonderhede?
- Soek na kernel exploits met behulp van skripte (DirtyCow?)
- Kyk of die sudo weergawe kwesbaar is
- Dmesg handtekening verifikasie het misluk
- Meer stelsel enum (datum, stelsel statistieke, cpu inligting, drukkers)
- Enumereer meer verdediging
Aandrywe
- Lys gemonteerde aandrywe
- Enige ongemonteerde aandrywe?
- Enige krediete in fstab?
Gemonteerde Sagteware
- Kyk vir nuttige sagteware geïnstalleer
- Kyk vir kwesbare sagteware geïnstalleer
Prosesse
- Is enige onbekende sagteware aan die gang?
- Is enige sagteware aan die gang met meer privilige as wat dit behoort te hê?
- Soek na exploits van lopende prosesse (veral die weergawe wat aan die gang is).
- Kan jy die binaire van enige lopende proses wysig?
- Monitor prosesse en kyk of enige interessante proses gereeld aan die gang is.
- Kan jy lees van sommige interessante proses geheue (waar wagwoorde gestoor kan word)?
Geskeduleerde/Cron werke?
- Word die PATH deur 'n cron gewysig en kan jy daarin skryf?
- Enige wildcard in 'n cron werk?
- Sommige wysigbare skrip word uitgevoer of is binne wysigbare vouer?
- Het jy opgemerk dat sommige skrip of uitgevoer word **baie gereeld? (elke 1, 2 of 5 minute)
Dienste
- Enige skryfbare .service lêer?
- Enige skryfbare binaire wat deur 'n diens uitgevoer word?
- Enige skryfbare vouer in systemd PATH?
Timers
- Enige skryfbare timer?
Sockets
- Enige skryfbare .socket lêer?
- Kan jy kommunikeer met enige socket?
- HTTP sockets met interessante inligting?
D-Bus
- Kan jy kommunikeer met enige D-Bus?
Netwerk
- Enumereer die netwerk om te weet waar jy is
- Oop poorte wat jy nie voorheen kon toegang nie om 'n shell binne die masjien te kry?
- Kan jy verkeer afluister met
tcpdump
?
Gebruikers
- Generiese gebruikers/groepe enumering
- Het jy 'n baie groot UID? Is die masjien kwesbaar?
- Kan jy privilege eskalasie danksy 'n groep waartoe jy behoort?
- Clipboard data?
- Wagwoordbeleid?
- Probeer om elke bekende wagwoord wat jy voorheen ontdek het te gebruik om in te log met elke moontlike gebruiker. Probeer ook om sonder 'n wagwoord in te log.
Skryfbare PATH
- As jy skryfregte oor 'n vouer in PATH het, kan jy dalk privilige eskalasie doen
SUDO en SUID opdragte
- Kan jy enige opdrag met sudo uitvoer? Kan jy dit gebruik om IES, SKRYF of UITVOER enigiets as root? (GTFOBins)
- Is enige exploitable SUID binaire? (GTFOBins)
- Is sudo opdragte beperk deur pad? kan jy die beperkings omseil?
- Sudo/SUID binaire sonder pad aangedui?
- SUID binaire wat pad spesifiseer? Omseil
- LD_PRELOAD kwesbaarheid
- Gebrek aan .so biblioteek in SUID binaire van 'n skryfbare vouer?
- SUDO tokens beskikbaar? Kan jy 'n SUDO token skep?
- Kan jy lees of wysig sudoers lêers?
- Kan jy wysig /etc/ld.so.conf.d/?
- OpenBSD DOAS opdrag
Vermoeëns
- Het enige binaire enige onverwagte vermoë?
ACLs
- Het enige lêer enige onverwagte ACL?
Oop Shell sessies
- screen
- tmux
SSH
Interessante Lêers
- Profiel lêers - Lees sensitiewe data? Skryf na privesk?
- passwd/shadow lêers - Lees sensitiewe data? Skryf na privesk?
- Kyk na algemeen interessante vouers vir sensitiewe data
- Vreemde Ligging/Eienaars lêers, jy mag toegang hê tot of uitvoerbare lêers verander
- Gewysig in laaste minute
- Sqlite DB lêers
- Versteekte lêers
- Skrip/Binaries in PATH
- Web lêers (wagwoorde?)
- Backups?
- Bekende lêers wat wagwoorde bevat: Gebruik Linpeas en LaZagne
- Generiese soektog
Skryfbare Lêers
- Wysig python biblioteek om arbitrêre opdragte uit te voer?
- Kan jy log lêers wysig? Logtotten kwesbaarheid
- Kan jy wysig /etc/sysconfig/network-scripts/? Centos/Redhat kwesbaarheid
- Kan jy skryf in ini, int.d, systemd of rc.d lêers?
Ander truuks
- Kan jy NFS misbruik om privilige te eskaleer?
- Moet jy ontsnap uit 'n beperkende shell?
Sluit aan by HackenProof Discord bediener om met ervare hackers en bug bounty jagters te kommunikeer!
Hacking Inligting
Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regte Tyd Hack Nuus
Bly op hoogte van die vinnig bewegende hacking wêreld deur regte tyd nuus en insigte
Laaste Aankondigings
Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.