12 KiB
Lista kontrolna - Eskalacja uprawnień w systemie Linux
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
Spojrzenie na Hakowanie
Zapoznaj się z treściami, które zagłębiają się w emocje i wyzwania hakowania
Aktualności z Hakowania na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i wglądom w czasie rzeczywistym
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS
Informacje o Systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź ŚCIEŻKĘ, czy istnieje folder z uprawnieniami do zapisu?
- Sprawdź zmienne środowiskowe, czy zawierają jakieś poufne informacje?
- Szukaj exploitów jądra za pomocą skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna na atak
- Błąd weryfikacji podpisu Dmesg
- Więcej informacji o systemie (data, statystyki systemu, informacje o CPU, drukarki)
- Eskalacja obrony
Dyski
- Wyświetl zamontowane dyski
- Czy jest jakiś niezamontowany dysk?
- Czy są jakieś dane uwierzytelniające w fstab?
Zainstalowane Oprogramowanie
Procesy
- Czy uruchomione jest jakieś nieznane oprogramowanie?
- Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj exploitów uruchomionych procesów (szczególnie wersji uruchamianej).
- Czy możesz modyfikować binarny plik dowolnego uruchomionego procesu?
- Monitoruj procesy i sprawdź, czy uruchamiany jest jakiś interesujący proces z dużą częstotliwością.
- Czy możesz odczytać pewne interesujące pamięci procesów (gdzie mogą być zapisane hasła)?
Zadania Zaplanowane/Cron
- Czy ŚCIEŻKA jest modyfikowana przez jakiś cron i możesz w niej pisać?
- Czy w zadaniu cron jest znak wieloznaczny ?
- Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)
Usługi
- Czy istnieje plik .service z uprawnieniami do zapisu?
- Czy jest wykonywany binarny plik z uprawnieniami do zapisu przez usługę?
- Czy istnieje folder z uprawnieniami do zapisu w ścieżce systemd?
Timery
- Czy istnieje timer z uprawnieniami do zapisu?
Gniazda
- Czy istnieje plik .socket z uprawnieniami do zapisu?
- Czy możesz komunikować się z dowolnym gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z jakimkolwiek D-Bus?
Sieć
- Wylicz sieć, aby dowiedzieć się, gdzie się znajdujesz
- Czy otwarte porty, do których wcześniej nie miałeś dostępu po uzyskaniu powłoki wewnątrz maszyny?
- Czy możesz przechwytywać ruch za pomocą
tcpdump
?
Użytkownicy
- Ogólne wyliczenie użytkowników/grup
- Czy masz bardzo duże UID? Czy maszyna jest podatna?
- Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
- Dane z schowka?
- Polityka hasła?
- Spróbuj użyć każdego znanego hasła, które wcześniej odkryłeś, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.
Ścieżka z Uprawnieniami do Zapisu
- Jeśli masz uprawnienia do zapisu w jakimś folderze w ŚCIEŻCE, możesz próbować eskalować uprawnienia
Komendy SUDO i SUID
- Czy możesz wykonać dowolną komendę z sudo? Czy możesz jej użyć do ODCZYTANIA, ZAPISANIA lub WYKONANIA czegoś jako root? (GTFOBins)
- Czy jest podatny na atak binarny SUID? (GTFOBins)
- Czy komendy sudo są ograniczone przez ścieżkę? Czy możesz obejść te ograniczenia?
- Binarny Sudo/SUID bez wskazanej ścieżki?
- Binarny SUID z określoną ścieżką? Ominięcie
- Usterka LD_PRELOAD
- Brak biblioteki .so w binarnym SUID z folderu z uprawnieniami do zapisu?
- Dostępne tokeny SUDO? Czy możesz utworzyć token SUDO?
- Czy możesz odczytać lub modyfikować pliki sudoers?
- Czy możesz modyfikować /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Zdolności
- Czy którykolwiek plik ma nieoczekiwaną zdolność?
ACLs
- Czy którykolwiek plik ma nieoczekiwane ACL?
Otwarte sesje powłoki
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilowe - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
- Pliki passwd/shadow - Czytanie poufnych danych? Zapis do eskalacji uprawnień?
- Sprawdź powszechnie interesujące foldery pod kątem poufnych danych
- Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych SQLite
- Ukryte pliki
- Skrypty/Binaria w PATH
- Pliki internetowe (hasła?)
- Kopie zapasowe?
- Znane pliki zawierające hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Pliki z możliwością zapisu
- Modyfikacja biblioteki Pythona w celu wykonania dowolnych poleceń?
- Czy możesz modyfikować pliki dziennika? Exploit Logtotten
- Czy możesz modyfikować /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
- Czy możesz pisać w plikach ini, int.d, systemd lub rc.d?
Inne sztuczki
- Czy możesz wykorzystać NFS do eskalacji uprawnień?
- Czy musisz uciec z ograniczonej powłoki?
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spostrzeżenia z Hackingu
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakerstwem
Aktualności z Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platform
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.