12 KiB
Liste de contrôle - Élévation de privilèges Linux
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS
Informations système
- Obtenez des informations sur le système d'exploitation
- Vérifiez le PATH, un dossier modifiable ?
- Vérifiez les variables d'environnement, des détails sensibles ?
- Recherchez des exploits de noyau en utilisant des scripts (DirtyCow ?)
- Vérifiez si la version de sudo est vulnérable
- Dmesg échec de la vérification de signature
- Plus d'énumération système (date, statistiques système, informations CPU, imprimantes)
- Énumérer plus de défenses
Disques
- Lister les disques montés
- Un disque non monté ?
- Des identifiants dans fstab ?
Logiciels installés
- Vérifiez les logiciels utiles installés
- Vérifiez les logiciels vulnérables installés
Processus
- Y a-t-il un logiciel inconnu en cours d'exécution ?
- Y a-t-il un logiciel en cours d'exécution avec plus de privilèges qu'il ne devrait ?
- Recherchez des exploits de processus en cours d'exécution (en particulier la version en cours d'exécution).
- Pouvez-vous modifier le binaire de tout processus en cours d'exécution ?
- Surveillez les processus et vérifiez si un processus intéressant s'exécute fréquemment.
- Pouvez-vous lire la mémoire d'un processus intéressant (où des mots de passe pourraient être sauvegardés) ?
Tâches planifiées/Cron ?
- Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
- Un wildcard dans une tâche cron ?
- Un script modifiable est-il exécuté ou est-il dans un dossier modifiable ?
- Avez-vous détecté qu'un script pourrait être ou est en cours d'exécution très fréquemment ? (toutes les 1, 2 ou 5 minutes)
Services
- Un fichier .service modifiable ?
- Un binaire modifiable exécuté par un service ?
- Un dossier modifiable dans le PATH systemd ?
Timers
- Un timer modifiable ?
Sockets
- Un fichier .socket modifiable ?
- Pouvez-vous communiquer avec un socket ?
- Sockets HTTP avec des informations intéressantes ?
D-Bus
- Pouvez-vous communiquer avec un D-Bus ?
Réseau
- Énumérez le réseau pour savoir où vous êtes
- Ports ouverts auxquels vous n'avez pas pu accéder avant d'obtenir un shell à l'intérieur de la machine ?
- Pouvez-vous sniffer le trafic en utilisant
tcpdump
?
Utilisateurs
- Énumération des utilisateurs/groupes génériques
- Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
- Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
- Données du presse-papiers ?
- Politique de mot de passe ?
- Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.
PATH modifiable
- Si vous avez des privilèges d'écriture sur un dossier dans le PATH, vous pourriez être en mesure d'escalader les privilèges
Commandes SUDO et SUID
- Pouvez-vous exécuter n'importe quelle commande avec sudo ? Pouvez-vous l'utiliser pour LIRE, ÉCRIRE ou EXÉCUTER quoi que ce soit en tant que root ? (GTFOBins)
- Y a-t-il un binaire SUID exploitable ? (GTFOBins)
- Les commandes sudo sont-elles limitées par le path ? pouvez-vous contourner les restrictions ?
- Binaire Sudo/SUID sans path indiqué ?
- Binaire SUID spécifiant le path ? Contourner
- Vulnérabilité LD_PRELOAD
- Absence de bibliothèque .so dans le binaire SUID d'un dossier modifiable ?
- Tokens SUDO disponibles ? Pouvez-vous créer un token SUDO ?
- Pouvez-vous lire ou modifier les fichiers sudoers ?
- Pouvez-vous modifier /etc/ld.so.conf.d/ ?
- Commande OpenBSD DOAS
Capacités
- Un binaire a-t-il une capacité inattendue ?
ACLs
- Un fichier a-t-il une ACL inattendue ?
Sessions de shell ouvertes
- screen
- tmux
SSH
Fichiers intéressants
- Fichiers de profil - Lire des données sensibles ? Écrire pour privesc ?
- Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour privesc ?
- Vérifiez les dossiers couramment intéressants pour des données sensibles
- Fichiers de localisation/possédés étranges, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
- Modifié dans les dernières minutes
- Fichiers de base de données Sqlite
- Fichiers cachés
- Scripts/Binaires dans le PATH
- Fichiers Web (mots de passe ?)
- Sauvegardes ?
- Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
- Recherche générique
Fichiers modifiables
- Modifier la bibliothèque python pour exécuter des commandes arbitraires ?
- Pouvez-vous modifier les fichiers journaux ? Exploit Logtotten
- Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploit Centos/Redhat
- Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?
Autres astuces
- Pouvez-vous abuser de NFS pour escalader les privilèges ?
- Avez-vous besoin de vous échapper d'un shell restrictif ?
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.