12 KiB
Lista kontrolna - Eskalacja uprawnień w systemie Linux
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną na HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
Spojrzenie na Hakowanie
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania
Aktualności z Hakowania na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom na żywo i spostrzeżeniom
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS
Informacje o Systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź ŚCIEŻKĘ, czy istnieje folder z uprawnieniami do zapisu?
- Sprawdź zmienne środowiskowe, czy zawierają jakieś poufne informacje?
- Szukaj exploitów jądra za pomocą skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna
- Weryfikacja podpisu Dmesg nie powiodła się
- Więcej informacji o systemie (data, statystyki systemu, informacje o CPU, drukarki)
- Eskalacja obrony
Dyski
- Wyświetl zamontowane dyski
- Czy jest jakiś niezamontowany dysk?
- Czy są jakieś dane uwierzytelniające w fstab?
Zainstalowane Oprogramowanie
- Sprawdź, czy jest zainstalowane użyteczne oprogramowanie
- Sprawdź, czy jest zainstalowane oprogramowanie podatne na ataki
Procesy
- Czy uruchomione jest nieznane oprogramowanie?
- Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj exploitów uruchomionych procesów (szczególnie wersji uruchamianej).
- Czy możesz zmodyfikować binarny plik dowolnego uruchomionego procesu?
- Monitoruj procesy i sprawdź, czy uruchamiany jest jakiś interesujący proces z dużą częstotliwością.
- Czy możesz odczytać pewne interesujące pamięci procesów (gdzie mogą być zapisane hasła)?
Zadania Zaplanowane/Cron
- Czy ŚCIEŻKA jest modyfikowana przez jakiś cron i możesz w niej pisać?
- Czy w zadaniu cron jest znak wieloznaczny ?
- Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt mógłby być lub jest wykonywany bardzo często](privilege-escalation/#frequent-cron-jobs)? (co minutę, co dwie minuty lub co pięć minut)
Usługi
- Czy istnieje plik .service z uprawnieniami do zapisu?
- Czy jest wykonywany binarny plik z uprawnieniami do zapisu przez usługę?
- Czy istnieje folder z uprawnieniami do zapisu w ścieżce systemd?
Timery
- Czy istnieje timer z uprawnieniami do zapisu?
Gniazda
- Czy istnieje plik .socket z uprawnieniami do zapisu?
- Czy możesz komunikować się z dowolnym gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z jakimkolwiek D-Bus?
Sieć
- Wylicz sieć, aby wiedzieć, gdzie się znajdujesz
- Czy masz dostęp do otwartych portów, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
- Czy możesz przechwytywać ruch za pomocą
tcpdump
?
Użytkownicy
- Ogólne wyliczenie użytkowników/grup
- Czy masz bardzo duże UID? Czy maszyna jest podatna?
- Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
- Dane z schowka?
- Polityka hasła?
- Spróbuj użyć każdego znanego hasła, które wcześniej odkryłeś, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.
Ścieżka z Uprawnieniami do Zapisu
- Jeśli masz uprawnienia do zapisu w jakimś folderze w ŚCIEŻCE, możesz próbować eskalować uprawnienia
Komendy SUDO i SUID
- Czy możesz wykonać dowolną komendę z sudo? Czy możesz jej użyć do ODCZYTANIA, ZAPISANIA lub WYKONANIA czegoś jako root? (GTFOBins)
- Czy jest podatny binarny plik SUID? (GTFOBins)
- Czy **komendy sudo są ograniczone przez ścieżkę? Czy możesz obejść te ograniczenia?
- Binarny Sudo/SUID bez wskazanej ścieżki?
- Binarny SUID z określoną ścieżką? Ominięcie
- Usterka LD_PRELOAD
- Brak biblioteki .so w binarnym SUID z folderu z uprawnieniami do zapisu?
- Dostępne tokeny SUDO? Czy możesz utworzyć token SUDO?
- Czy możesz odczytać lub modyfikować pliki sudoers?
- Czy możesz modyfikować /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Uprawnienia
- Czy którykolwiek plik ma nieoczekiwane uprawnienia?
Kontrola dostępu ACL
- Czy którykolwiek plik ma nieoczekiwane ACL?
Otwarte sesje powłoki
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilowe - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
- Pliki passwd/shadow - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
- Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
- Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych Sqlite
- Ukryte pliki
- Skrypty/Binaria w PATH
- Pliki internetowe (hasła?)
- Kopie zapasowe?
- Znane pliki zawierające hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Pliki z możliwością zapisu
- Czy można zmodyfikować bibliotekę pythona w celu wykonania dowolnych poleceń?
- Czy można zmodyfikować pliki dziennika? Exploit Logtotten
- Czy można zmodyfikować /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
- Czy można pisać w plikach ini, int.d, systemd lub rc.d?
Inne sztuczki
- Czy można wykorzystać NFS do eskalacji uprawnień?
- Czy potrzebujesz uciec z ograniczonej powłoki?
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spostrzeżenia dotyczące hakerstwa
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo dotyczące hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.