hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Liste de contrôle - Élévation de privilèges Linux

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !

Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking

Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel

Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS

Informations système

Disques

  • Lister les disques montés
  • Un disque non monté ?
  • Des identifiants dans fstab ?

Logiciels installés

Processus

  • Y a-t-il un logiciel inconnu en cours d'exécution ?
  • Y a-t-il un logiciel en cours d'exécution avec plus de privilèges qu'il ne devrait ?
  • Recherchez des exploits de processus en cours d'exécution (en particulier la version en cours d'exécution).
  • Pouvez-vous modifier le binaire de tout processus en cours d'exécution ?
  • Surveillez les processus et vérifiez si un processus intéressant s'exécute fréquemment.
  • Pouvez-vous lire la mémoire d'un processus intéressant (où des mots de passe pourraient être sauvegardés) ?

Tâches planifiées/Cron ?

  • Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
  • Un wildcard dans une tâche cron ?
  • Un script modifiable est-il exécuté ou est-il dans un dossier modifiable ?
  • Avez-vous détecté qu'un script pourrait être ou est en cours d'exécution très fréquemment ? (toutes les 1, 2 ou 5 minutes)

Services

  • Un fichier .service modifiable ?
  • Un binaire modifiable exécuté par un service ?
  • Un dossier modifiable dans le PATH systemd ?

Timers

  • Un timer modifiable ?

Sockets

  • Un fichier .socket modifiable ?
  • Pouvez-vous communiquer avec un socket ?
  • Sockets HTTP avec des informations intéressantes ?

D-Bus

  • Pouvez-vous communiquer avec un D-Bus ?

Réseau

  • Énumérez le réseau pour savoir où vous êtes
  • Ports ouverts auxquels vous n'avez pas pu accéder avant d'obtenir un shell à l'intérieur de la machine ?
  • Pouvez-vous sniffer le trafic en utilisant tcpdump ?

Utilisateurs

  • Énumération des utilisateurs/groupes génériques
  • Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
  • Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
  • Données du presse-papiers ?
  • Politique de mot de passe ?
  • Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.

PATH modifiable

  • Si vous avez des privilèges d'écriture sur un dossier dans le PATH, vous pourriez être en mesure d'escalader les privilèges

Commandes SUDO et SUID

Capacités

  • Un binaire a-t-il une capacité inattendue ?

ACLs

  • Un fichier a-t-il une ACL inattendue ?

Sessions de shell ouvertes

  • screen
  • tmux

SSH

Fichiers intéressants

  • Fichiers de profil - Lire des données sensibles ? Écrire pour privesc ?
  • Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour privesc ?
  • Vérifiez les dossiers couramment intéressants pour des données sensibles
  • Fichiers de localisation/possédés étranges, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
  • Modifié dans les dernières minutes
  • Fichiers de base de données Sqlite
  • Fichiers cachés
  • Scripts/Binaires dans le PATH
  • Fichiers Web (mots de passe ?)
  • Sauvegardes ?
  • Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
  • Recherche générique

Fichiers modifiables

  • Modifier la bibliothèque python pour exécuter des commandes arbitraires ?
  • Pouvez-vous modifier les fichiers journaux ? Exploit Logtotten
  • Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploit Centos/Redhat
  • Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?

Autres astuces

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !

Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking

Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel

Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}