15 KiB
Чеклист - Підвищення привілеїв в Linux
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Приєднуйтесь до HackenProof Discord сервера, щоб спілкуватися з досвідченими хакерами та шукачами вразливостей!
Хакерські інсайти
Залучайтеся до контенту, який занурюється в захоплення та виклики хакерства
Новини хакерства в реальному часі
Будьте в курсі швидкоплинного світу хакерства через новини та інсайти в реальному часі
Останні оголошення
Залишайтеся в курсі нових програм винагород за вразливості та важливих оновлень платформ
Приєднуйтесь до нас на Discord і почніть співпрацювати з провідними хакерами вже сьогодні!
Найкращий інструмент для пошуку векторів підвищення локальних привілеїв в Linux: LinPEAS
Інформація про систему
- Отримати інформацію про ОС
- Перевірити PATH, чи є записувана папка?
- Перевірити змінні середовища, чи є чутливі дані?
- Шукати вразливості ядра за допомогою скриптів (DirtyCow?)
- Перевірити, чи версія sudo вразлива
- Dmesg перевірка підпису не вдалася
- Більше системної енумерації (дата, статистика системи, інформація про процесор, принтери)
- Перерахувати більше захистів
Диски
- Перелічити змонтовані диски
- Якийсь незмонтований диск?
- Якісь облікові дані в fstab?
Встановлене програмне забезпечення
- Перевірити наявність корисного програмного забезпечення встановленого
- Перевірити наявність вразливого програмного забезпечення встановленого
Процеси
- Чи є невідоме програмне забезпечення, що працює?
- Чи працює якесь програмне забезпечення з більшими привілеями, ніж повинно?
- Шукати вразливості запущених процесів (особливо версії, що працює).
- Чи можете ви модифікувати бінарний файл будь-якого запущеного процесу?
- Моніторити процеси і перевірити, чи працює якийсь цікавий процес часто.
- Чи можете ви читати деяку цікаву пам'ять процесу (де можуть зберігатися паролі)?
Заплановані/cron завдання?
- Чи змінюється PATH якимось cron і ви можете записувати в нього?
- Якийсь шаблон в cron завданні?
- Якийсь модифікований скрипт виконується або знаходиться в модифікованій папці?
- Чи виявили ви, що якийсь скрипт може бути або виконується дуже часто? (кожні 1, 2 або 5 хвилин)
Служби
- Якийсь записуваний .service файл?
- Якийсь записуваний бінарний файл, що виконується службою?
- Якась записувана папка в системному PATH?
Таймери
- Якийсь записуваний таймер?
Сокети
- Якийсь записуваний .socket файл?
- Чи можете ви спілкуватися з будь-яким сокетом?
- HTTP сокети з цікавою інформацією?
D-Bus
- Чи можете ви спілкуватися з будь-яким D-Bus?
Мережа
- Перерахувати мережу, щоб знати, де ви знаходитесь
- Відкриті порти, до яких ви не могли отримати доступ раніше, потрапивши в оболонку всередині машини?
- Чи можете ви перехоплювати трафік за допомогою
tcpdump
?
Користувачі
- Загальна перерахування користувачів/груп
- Чи маєте ви дуже великий UID? Чи вразлива машина?
- Чи можете ви підвищити привілеї завдяки групі, до якої належите?
- Дані буфера обміну?
- Політика паролів?
- Спробуйте використати кожен відомий пароль, який ви раніше виявили, щоб увійти з кожним можливим користувачем. Спробуйте також увійти без пароля.
Записуваний PATH
- Якщо у вас є права запису над якоюсь папкою в PATH, ви можете підвищити привілеї
Команди SUDO та SUID
- Чи можете ви виконати будь-яку команду з sudo? Чи можете ви використовувати його для ЧИТАННЯ, ЗАПИСУ або ВИКОНАННЯ чого-небудь як root? (GTFOBins)
- Чи є якийсь вразливий SUID бінарний файл? (GTFOBins)
- Чи обмежені команди sudo шляхом? Чи можете ви обійти обмеження?
- Sudo/SUID бінарний файл без вказаного шляху?
- SUID бінарний файл з вказаним шляхом? Обійти
- LD_PRELOAD вразливість
- Відсутність .so бібліотеки в SUID бінарному файлі з записуваної папки?
- Доступні токени SUDO? Чи можете ви створити токен SUDO?
- Чи можете ви читати або модифікувати файли sudoers?
- Чи можете ви модифікувати /etc/ld.so.conf.d/?
- OpenBSD DOAS команда
Можливості
- Чи має будь-який бінарний файл неочікувану можливість?
ACL
- Чи має будь-який файл неочікуваний ACL?
Відкриті сесії оболонки
- screen
- tmux
SSH
Цікаві файли
- Файли профілю - Читати чутливі дані? Записувати для privesc?
- passwd/shadow файли - Читати чутливі дані? Записувати для privesc?
- Перевірити загально цікаві папки на наявність чутливих даних
- Дивні місця/власні файли, до яких ви можете отримати доступ або змінити виконувані файли
- Змінені за останні хвилини
- Sqlite DB файли
- Сховані файли
- Скрипти/Бінарники в PATH
- Веб файли (паролі?)
- Резервні копії?
- Відомі файли, що містять паролі: Використовуйте Linpeas та LaZagne
- Загальний пошук
Записувані файли
- Модифікувати бібліотеку python для виконання довільних команд?
- Чи можете ви модифікувати журнали? Logtotten експлойт
- Чи можете ви модифікувати /etc/sysconfig/network-scripts/? Centos/Redhat експлойт
- Чи можете ви записувати в ini, int.d, systemd або rc.d файли?
Інші трюки
- Чи можете ви зловживати NFS для підвищення привілеїв?
- Чи потрібно вам втекти з обмеженої оболонки?
Приєднуйтесь до HackenProof Discord сервера, щоб спілкуватися з досвідченими хакерами та шукачами вразливостей!
Хакерські інсайти
Залучайтеся до контенту, який занурюється в захоплення та виклики хакерства
Новини хакерства в реальному часі
Будьте в курсі швидкоплинного світу хакерства через новини та інсайти в реальному часі
Останні оголошення
Залишайтеся в курсі нових програм винагород за вразливості та важливих оновлень платформ
Приєднуйтесь до нас на Discord і почніть співпрацювати з провідними хакерами вже сьогодні!
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.