hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Liste de vérification - Élévation de privilèges Linux

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage

Actualités de piratage en temps réel
Restez informé du monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS

Informations système

Disques

  • Lister les disques montés
  • Un disque non monté ?
  • Des informations d'identification dans fstab ?

Logiciels installés

Processus

  • Un logiciel inconnu est-il en cours d'exécution ?
  • Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne le devrait ?
  • Rechercher des exploits des processus en cours d'exécution (surtout la version en cours d'exécution).
  • Pouvez-vous modifier le binaire de n'importe quel processus en cours d'exécution ?
  • Surveiller les processus et vérifier si un processus intéressant s'exécute fréquemment.
  • Pouvez-vous lire une partie intéressante de la mémoire du processus (où des mots de passe pourraient être enregistrés) ?

Tâches planifiées/Cron jobs ?

  • Le CHEMIN est-il modifié par un cron et pouvez-vous écrire dedans ?
  • Un joker dans une tâche cron ?
  • Un script modifiable est-il exécuté ou se trouve-t-il dans un dossier modifiable ?
  • Avez-vous détecté qu'un script pourrait être ou est **exécuté très fréquemment](privilege-escalation/#frequent-cron-jobs) ? (toutes les 1, 2 ou 5 minutes)

Services

  • Un fichier .service inscriptible ?
  • Un binaire inscriptible exécuté par un service ?
  • Un dossier inscriptible dans le CHEMIN systemd ?

Minuteries

  • Une minuterie inscriptible ?

Sockets

  • Un fichier .socket inscriptible ?
  • Pouvez-vous communiquer avec un socket ?
  • Sockets HTTP avec des informations intéressantes ?

D-Bus

  • Pouvez-vous communiquer avec un D-Bus ?

Réseau

  • Énumérer le réseau pour savoir où vous vous trouvez
  • Ports ouverts auxquels vous n'aviez pas accès avant d'obtenir un shell à l'intérieur de la machine ?
  • Pouvez-vous capturer le trafic en utilisant tcpdump ?

Utilisateurs

  • Énumération des utilisateurs/groupes génériques
  • Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
  • Pouvez-vous élever les privilèges grâce à un groupe auquel vous appartenez ?
  • Données du presse-papiers ?
  • Politique de mot de passe ?
  • Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.

CHEMIN inscriptible

  • Si vous avez des privilèges d'écriture sur un dossier dans le CHEMIN, vous pouvez peut-être élever les privilèges

Commandes SUDO et SUID

Capacités

  • Est-ce qu'un binaire possède une capacité inattendue?

ACLs

  • Est-ce qu'un fichier possède un ACL inattendu?

Sessions Shell ouvertes

  • screen
  • tmux

SSH

Fichiers intéressants

  • Fichiers de profil - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
  • Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
  • Vérifier les dossiers couramment intéressants pour des données sensibles
  • Emplacement étrange/Fichiers possédés, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
  • Modifié dans les dernières minutes
  • Fichiers de base de données SQLite
  • Fichiers cachés
  • Scripts/Binaires dans le PATH
  • Fichiers Web (mots de passe ?)
  • Sauvegardes ?
  • Fichiers connus contenant des mots de passe: Utilisez Linpeas et LaZagne
  • Recherche générique

Fichiers inscriptibles

  • Modifier une bibliothèque Python pour exécuter des commandes arbitraires ?
  • Pouvez-vous modifier des fichiers journaux ? Exploitation de Logtotten
  • Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploitation Centos/Redhat
  • Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d?

Autres astuces

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !

Perspectives de Hacking
Engagez-vous avec du contenu qui explore l'excitation et les défis du hacking

Actualités de Hacking en Temps Réel
Restez à jour avec le monde du hacking en évolution rapide grâce aux actualités et aux informations en temps réel

Dernières Annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :