hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Lista kontrolna - Eskalacja uprawnień w systemie Linux

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!

Spojrzenie na Hakowanie
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania

Aktualności z Hakowania na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom na żywo i spostrzeżeniom

Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS

Informacje o Systemie

Dyski

  • Wyświetl zamontowane dyski
  • Czy jest jakiś niezamontowany dysk?
  • Czy są jakieś dane uwierzytelniające w fstab?

Zainstalowane Oprogramowanie

Procesy

  • Czy uruchomione jest nieznane oprogramowanie?
  • Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
  • Szukaj exploitów uruchomionych procesów (szczególnie wersji uruchamianej).
  • Czy możesz zmodyfikować binarny plik dowolnego uruchomionego procesu?
  • Monitoruj procesy i sprawdź, czy uruchamiany jest jakiś interesujący proces z dużą częstotliwością.
  • Czy możesz odczytać pewne interesujące pamięci procesów (gdzie mogą być zapisane hasła)?

Zadania Zaplanowane/Cron

  • Czy ŚCIEŻKA jest modyfikowana przez jakiś cron i możesz w niej pisać?
  • Czy w zadaniu cron jest znak wieloznaczny ?
  • Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
  • Czy wykryłeś, że jakiś skrypt mógłby być lub jest wykonywany bardzo często](privilege-escalation/#frequent-cron-jobs)? (co minutę, co dwie minuty lub co pięć minut)

Usługi

  • Czy istnieje plik .service z uprawnieniami do zapisu?
  • Czy jest wykonywany binarny plik z uprawnieniami do zapisu przez usługę?
  • Czy istnieje folder z uprawnieniami do zapisu w ścieżce systemd?

Timery

  • Czy istnieje timer z uprawnieniami do zapisu?

Gniazda

  • Czy istnieje plik .socket z uprawnieniami do zapisu?
  • Czy możesz komunikować się z dowolnym gniazdem?
  • Gniazda HTTP z interesującymi informacjami?

D-Bus

  • Czy możesz komunikować się z jakimkolwiek D-Bus?

Sieć

  • Wylicz sieć, aby wiedzieć, gdzie się znajdujesz
  • Czy masz dostęp do otwartych portów, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
  • Czy możesz przechwytywać ruch za pomocą tcpdump?

Użytkownicy

  • Ogólne wyliczenie użytkowników/grup
  • Czy masz bardzo duże UID? Czy maszyna jest podatna?
  • Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
  • Dane z schowka?
  • Polityka hasła?
  • Spróbuj użyć każdego znanego hasła, które wcześniej odkryłeś, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.

Ścieżka z Uprawnieniami do Zapisu

  • Jeśli masz uprawnienia do zapisu w jakimś folderze w ŚCIEŻCE, możesz próbować eskalować uprawnienia

Komendy SUDO i SUID

Uprawnienia

  • Czy którykolwiek plik ma nieoczekiwane uprawnienia?

Kontrola dostępu ACL

  • Czy którykolwiek plik ma nieoczekiwane ACL?

Otwarte sesje powłoki

  • screen
  • tmux

SSH

Interesujące pliki

  • Pliki profilowe - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
  • Pliki passwd/shadow - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
  • Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
  • Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
  • Zmodyfikowane w ostatnich minutach
  • Pliki bazy danych Sqlite
  • Ukryte pliki
  • Skrypty/Binaria w PATH
  • Pliki internetowe (hasła?)
  • Kopie zapasowe?
  • Znane pliki zawierające hasła: Użyj Linpeas i LaZagne
  • Ogólne wyszukiwanie

Pliki z możliwością zapisu

  • Czy można zmodyfikować bibliotekę pythona w celu wykonania dowolnych poleceń?
  • Czy można zmodyfikować pliki dziennika? Exploit Logtotten
  • Czy można zmodyfikować /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
  • Czy można pisać w plikach ini, int.d, systemd lub rc.d?

Inne sztuczki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spostrzeżenia dotyczące hakerstwa
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo dotyczące hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: