12 KiB
Liste de contrôle - Élévation de privilèges Linux
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.
![](/Mirrors/hacktricks/media/commit/212e12441730c70f200f187f66564b1241beeee0/.gitbook/assets/image%20%28380%29.png)
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS
Informations système
- Obtenez des informations sur le système d'exploitation
- Vérifiez le PATH, un dossier modifiable ?
- Vérifiez les variables d'environnement, des détails sensibles ?
- Recherchez des exploits de noyau en utilisant des scripts (DirtyCow ?)
- Vérifiez si la version de sudo est vulnérable
- Dmesg échec de la vérification de signature
- Plus d'énumération système (date, statistiques système, informations CPU, imprimantes)
- Énumérer plus de défenses
Disques
- Lister les disques montés
- Un disque non monté ?
- Des identifiants dans fstab ?
Logiciels installés
- Vérifiez les logiciels utiles installés
- Vérifiez les logiciels vulnérables installés
Processus
- Y a-t-il un logiciel inconnu en cours d'exécution ?
- Y a-t-il un logiciel en cours d'exécution avec plus de privilèges qu'il ne devrait ?
- Recherchez des exploits de processus en cours d'exécution (en particulier la version en cours d'exécution).
- Pouvez-vous modifier le binaire de tout processus en cours d'exécution ?
- Surveillez les processus et vérifiez si un processus intéressant s'exécute fréquemment.
- Pouvez-vous lire la mémoire d'un processus intéressant (où des mots de passe pourraient être sauvegardés) ?
Tâches planifiées/Cron ?
- Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
- Un wildcard dans une tâche cron ?
- Un script modifiable est-il exécuté ou est-il dans un dossier modifiable ?
- Avez-vous détecté qu'un script pourrait être ou est en cours d'exécution très fréquemment ? (toutes les 1, 2 ou 5 minutes)
Services
- Un fichier .service modifiable ?
- Un binaire modifiable exécuté par un service ?
- Un dossier modifiable dans le PATH systemd ?
Timers
- Un timer modifiable ?
Sockets
- Un fichier .socket modifiable ?
- Pouvez-vous communiquer avec un socket ?
- Sockets HTTP avec des informations intéressantes ?
D-Bus
- Pouvez-vous communiquer avec un D-Bus ?
Réseau
- Énumérez le réseau pour savoir où vous êtes
- Ports ouverts auxquels vous n'avez pas pu accéder avant d'obtenir un shell à l'intérieur de la machine ?
- Pouvez-vous sniffer le trafic en utilisant
tcpdump
?
Utilisateurs
- Énumération des utilisateurs/groupes génériques
- Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
- Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
- Données du presse-papiers ?
- Politique de mot de passe ?
- Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.
PATH modifiable
- Si vous avez des privilèges d'écriture sur un dossier dans le PATH, vous pourriez être en mesure d'escalader les privilèges
Commandes SUDO et SUID
- Pouvez-vous exécuter n'importe quelle commande avec sudo ? Pouvez-vous l'utiliser pour LIRE, ÉCRIRE ou EXÉCUTER quoi que ce soit en tant que root ? (GTFOBins)
- Y a-t-il un binaire SUID exploitable ? (GTFOBins)
- Les commandes sudo sont-elles limitées par le path ? pouvez-vous contourner les restrictions ?
- Binaire Sudo/SUID sans path indiqué ?
- Binaire SUID spécifiant le path ? Contourner
- Vulnérabilité LD_PRELOAD
- Absence de bibliothèque .so dans le binaire SUID d'un dossier modifiable ?
- Tokens SUDO disponibles ? Pouvez-vous créer un token SUDO ?
- Pouvez-vous lire ou modifier les fichiers sudoers ?
- Pouvez-vous modifier /etc/ld.so.conf.d/ ?
- Commande OpenBSD DOAS
Capacités
- Un binaire a-t-il une capacité inattendue ?
ACLs
- Un fichier a-t-il une ACL inattendue ?
Sessions de shell ouvertes
- screen
- tmux
SSH
Fichiers intéressants
- Fichiers de profil - Lire des données sensibles ? Écrire pour privesc ?
- Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour privesc ?
- Vérifiez les dossiers couramment intéressants pour des données sensibles
- Fichiers de localisation/possédés étranges, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
- Modifié dans les dernières minutes
- Fichiers de base de données Sqlite
- Fichiers cachés
- Scripts/Binaires dans le PATH
- Fichiers Web (mots de passe ?)
- Sauvegardes ?
- Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
- Recherche générique
Fichiers modifiables
- Modifier la bibliothèque python pour exécuter des commandes arbitraires ?
- Pouvez-vous modifier les fichiers journaux ? Exploit Logtotten
- Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploit Centos/Redhat
- Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?
Autres astuces
- Pouvez-vous abuser de NFS pour escalader les privilèges ?
- Avez-vous besoin de vous échapper d'un shell restrictif ?
![](/Mirrors/hacktricks/media/commit/212e12441730c70f200f187f66564b1241beeee0/.gitbook/assets/image%20%28380%29.png)
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus de hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de hacking en temps réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières annonces
Restez informé des nouveaux programmes de bug bounty lancés et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.