mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
9.7 KiB
9.7 KiB
Lista de verificación - Escalada de privilegios en Linux
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red de HackTricks en AWS)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Únete al servidor de Discord de HackenProof para comunicarte con hackers experimentados y cazadores de recompensas por errores.
Información sobre Hacking
Involúcrate con contenido que explora la emoción y los desafíos del hacking.
Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real.
Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas.
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy.
Mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS
Información del Sistema
- Obtener información del SO
- Verificar la RUTA, ¿alguna carpeta escribible?
- Verificar las variables de entorno, ¿algún detalle sensible?
- Buscar exploits de kernel usando scripts (DirtyCow?)
- Verificar si la versión de sudo es vulnerable
- Fallo de verificación de firma de Dmesg
- Más enumeración del sistema (fecha, estadísticas del sistema, información de la CPU, impresoras)
- Enumerar más defensas
Unidades
- Listar las unidades montadas
- ¿Algún unidad no montada?
- ¿Algún credencial en fstab?
Software Instalado
- Verificar si hay software útil instalado
- Verificar si hay software vulnerable instalado
Procesos
- ¿Hay algún software desconocido en ejecución?
- ¿Hay algún software en ejecución con más privilegios de los que debería tener?
- Buscar exploits de procesos en ejecución (especialmente la versión en ejecución).
- ¿Puedes modificar el binario de algún proceso en ejecución?
- Monitorear procesos y verificar si algún proceso interesante se ejecuta con frecuencia.
- ¿Puedes leer alguna memoria de proceso interesante (donde podrían estar guardadas contraseñas)?
¿Trabajos programados/Cron?
- ¿Se está modificando la RUTA por algún cron y puedes escribir en ella?
- ¿Algún comodín en un trabajo cron?
- ¿Algún script modificable se está ejecutando o está dentro de una carpeta modificable?
- ¿Has detectado que algún script podría estar siendo ejecutado muy frecuentemente? (cada 1, 2 o 5 minutos)
Servicios
- ¿Algún archivo .service escribible?
- ¿Algún binario ejecutado por un servicio escribible?
- ¿Alguna carpeta escribible en la RUTA de systemd?
Temporizadores
- ¿Algún temporizador escribible?
Sockets
- ¿Algún archivo .socket escribible?
- ¿Puedes comunicarte con algún socket?
- ¿Sockets HTTP con información interesante?
D-Bus
- ¿Puedes comunicarte con algún D-Bus?
Red
- Enumerar la red para saber dónde te encuentras
- ¿Puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
- ¿Puedes espiar el tráfico usando
tcpdump
?
Usuarios
- Enumeración de usuarios/grupos genéricos
- ¿Tienes un UID muy grande? ¿Es vulnerable la máquina?
- ¿Puedes escalar privilegios gracias a un grupo al que perteneces?
- ¿Datos del portapapeles?
- ¿Política de contraseñas?
- Intenta usar todas las contraseñas conocidas que hayas descubierto previamente para iniciar sesión con cada usuario posible. Intenta iniciar sesión también sin contraseña.
RUTA Escribible
- Si tienes privilegios de escritura sobre alguna carpeta en la RUTA, es posible que puedas escalar privilegios
Comandos SUDO y SUID
- ¿Puedes ejecutar cualquier comando con sudo? ¿Puedes usarlo para LEER, ESCRIBIR o EJECUTAR algo como root? (GTFOBins)
- ¿Hay algún binario SUID explotable? (GTFOBins)
- ¿Los comandos sudo están limitados por ruta? ¿puedes burlar las restricciones?
- Binario Sudo/SUID sin ruta indicada?
- Binario SUID especificando ruta? Burlar
- Vulnerabilidad LD_PRELOAD
- Falta de biblioteca .so en binario SUID desde una carpeta escribible?
- ¿Hay tokens de SUDO disponibles? Puedes crear un token de SUDO?
- ¿Puedes leer o modificar archivos sudoers?
- ¿Puedes modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacidades
- ¿Algún binario tiene alguna capacidad inesperada?
ACLs
- ¿Algún archivo tiene algún ACL inesperado?
Sesiones de Shell abiertas
- screen
- tmux
SSH
Archivos Interesantes
- Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
- Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
- Verificar carpetas comúnmente interesantes en busca de datos sensibles
- Ubicación/archivos de propiedad extraña, a los que puedes acceder o alterar archivos ejecutables
- Modificado en los últimos minutos
- Archivos de base de datos Sqlite
- Archivos ocultos
- Scripts/Binarios en la RUTA
- Archivos web (¿contraseñas?)
- Copias de seguridad?
- Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
- Búsqueda genérica
Archivos Escribibles
- ¿Modificar biblioteca de Python para ejecutar comandos arbitrarios?
- ¿Puedes modificar archivos de registro? Exploit de Logtotten
- ¿Puedes modificar /etc/sysconfig/network-scripts/? Exploit de Centos/Redhat
- ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?
Otros trucos
- ¿Puedes abusar de NFS para escalar privilegios](privilege-escalation/#nfs-privilege-escalation)?
- ¿Necesitas escapar de una shell restrictiva](privilege-escalation/#escaping-from-restricted-shells)?