hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

9.7 KiB

Lista de verificación - Escalada de privilegios en Linux

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

Únete al servidor de Discord de HackenProof para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Información sobre Hacking
Involúcrate con contenido que explora la emoción y los desafíos del hacking.

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real.

Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas.

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy.

Mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS

Información del Sistema

Unidades

  • Listar las unidades montadas
  • ¿Algún unidad no montada?
  • ¿Algún credencial en fstab?

Software Instalado

Procesos

  • ¿Hay algún software desconocido en ejecución?
  • ¿Hay algún software en ejecución con más privilegios de los que debería tener?
  • Buscar exploits de procesos en ejecución (especialmente la versión en ejecución).
  • ¿Puedes modificar el binario de algún proceso en ejecución?
  • Monitorear procesos y verificar si algún proceso interesante se ejecuta con frecuencia.
  • ¿Puedes leer alguna memoria de proceso interesante (donde podrían estar guardadas contraseñas)?

¿Trabajos programados/Cron?

  • ¿Se está modificando la RUTA por algún cron y puedes escribir en ella?
  • ¿Algún comodín en un trabajo cron?
  • ¿Algún script modificable se está ejecutando o está dentro de una carpeta modificable?
  • ¿Has detectado que algún script podría estar siendo ejecutado muy frecuentemente? (cada 1, 2 o 5 minutos)

Servicios

  • ¿Algún archivo .service escribible?
  • ¿Algún binario ejecutado por un servicio escribible?
  • ¿Alguna carpeta escribible en la RUTA de systemd?

Temporizadores

  • ¿Algún temporizador escribible?

Sockets

  • ¿Algún archivo .socket escribible?
  • ¿Puedes comunicarte con algún socket?
  • ¿Sockets HTTP con información interesante?

D-Bus

  • ¿Puedes comunicarte con algún D-Bus?

Red

  • Enumerar la red para saber dónde te encuentras
  • ¿Puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
  • ¿Puedes espiar el tráfico usando tcpdump?

Usuarios

  • Enumeración de usuarios/grupos genéricos
  • ¿Tienes un UID muy grande? ¿Es vulnerable la máquina?
  • ¿Puedes escalar privilegios gracias a un grupo al que perteneces?
  • ¿Datos del portapapeles?
  • ¿Política de contraseñas?
  • Intenta usar todas las contraseñas conocidas que hayas descubierto previamente para iniciar sesión con cada usuario posible. Intenta iniciar sesión también sin contraseña.

RUTA Escribible

  • Si tienes privilegios de escritura sobre alguna carpeta en la RUTA, es posible que puedas escalar privilegios

Comandos SUDO y SUID

Capacidades

  • ¿Algún binario tiene alguna capacidad inesperada?

ACLs

  • ¿Algún archivo tiene algún ACL inesperado?

Sesiones de Shell abiertas

  • screen
  • tmux

SSH

Archivos Interesantes

  • Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
  • Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
  • Verificar carpetas comúnmente interesantes en busca de datos sensibles
  • Ubicación/archivos de propiedad extraña, a los que puedes acceder o alterar archivos ejecutables
  • Modificado en los últimos minutos
  • Archivos de base de datos Sqlite
  • Archivos ocultos
  • Scripts/Binarios en la RUTA
  • Archivos web (¿contraseñas?)
  • Copias de seguridad?
  • Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
  • Búsqueda genérica

Archivos Escribibles

  • ¿Modificar biblioteca de Python para ejecutar comandos arbitrarios?
  • ¿Puedes modificar archivos de registro? Exploit de Logtotten
  • ¿Puedes modificar /etc/sysconfig/network-scripts/? Exploit de Centos/Redhat
  • ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?

Otros trucos

  • ¿Puedes abusar de NFS para escalar privilegios](privilege-escalation/#nfs-privilege-escalation)?
  • ¿Necesitas escapar de una shell restrictiva](privilege-escalation/#escaping-from-restricted-shells)?