hacktricks/linux-hardening/linux-privilege-escalation-checklist.md
2024-02-10 13:03:23 +00:00

10 KiB

Checklist - Escalazione dei privilegi in Linux

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime novità
Rimani informato sul lancio delle nuove bug bounty e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Il miglior strumento per cercare vettori di escalation dei privilegi locali in Linux: LinPEAS

Informazioni di sistema

Unità

  • Elenca le unità montate
  • C'è qualche unità non montata?
  • Ci sono credenziali in fstab?

Software installato

  • Controlla se è stato installato del software utile
  • Controlla se è stato installato del software vulnerabile

Processi

  • Sta eseguendo qualche software sconosciuto?
  • Sta eseguendo qualche software con più privilegi di quelli che dovrebbe avere?
  • Cerca exploit dei processi in esecuzione (soprattutto la versione in esecuzione).
  • Puoi modificare il binario di qualche processo in esecuzione?
  • Monitora i processi e controlla se viene eseguito frequentemente qualche processo interessante.
  • Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?

Lavori pianificati/Cron jobs?

  • Il PATH viene modificato da qualche cron e puoi scrivere al suo interno?
  • C'è qualche carattere jolly in un lavoro cron?
  • Viene eseguito uno script modificabile o si trova in una cartella modificabile?
  • Hai rilevato che qualche script potrebbe essere o viene eseguito molto frequentemente? (ogni 1, 2 o 5 minuti)

Servizi

  • C'è qualche file .service scrivibile?
  • Viene eseguito qualche binario scrivibile da un servizio?
  • C'è qualche cartella scrivibile nel PATH di systemd?

Timers

  • C'è qualche timer scrivibile?

Sockets

  • C'è qualche file .socket scrivibile?
  • Puoi comunicare con qualche socket?
  • Ci sono socket HTTP con informazioni interessanti?

D-Bus

  • Puoi comunicare con qualche D-Bus?

Rete

  • Enumera la rete per sapere dove ti trovi
  • Ci sono porte aperte a cui non potevi accedere prima di ottenere una shell all'interno della macchina?
  • Puoi intercettare il traffico utilizzando tcpdump?

Utenti

  • Enumerazione di utenti/gruppi generici
  • Hai un UID molto grande? La macchina è vulnerabile?
  • Puoi aumentare i privilegi grazie a un gruppo a cui appartieni?
  • Dati negli appunti?
  • Politica delle password?
  • Prova a utilizzare ogni password conosciuta che hai scoperto in precedenza per effettuare il login con ogni possibile utente. Prova anche a effettuare il login senza password.

Percorso scrivibile

  • Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di aumentare i privilegi

Comandi SUDO e SUID

  • Puoi eseguire qualunque comando con sudo? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualcosa come root? (GTFOBins)
  • C'è qualche binario SUID sfruttabile? (GTFOBins)
  • I [comandi sudo sono limitati dalla path? puoi eludere le restrizioni](privilege-escalation/#sudo-execution-bypassing-paths

Capabilities

  • Qualsiasi binario ha una capability inaspettata?

ACLs

  • Qualsiasi file ha una ACL inaspettata?

Sessioni di shell aperte

  • screen
  • tmux

SSH

File interessanti

  • File di profilo - Leggere dati sensibili? Scrivere per privesc?
  • File passwd/shadow - Leggere dati sensibili? Scrivere per privesc?
  • Controllare cartelle comunemente interessanti per dati sensibili
  • Posizione strana/File di proprietà, potresti avere accesso o modificare file eseguibili
  • Modificato negli ultimi minuti
  • File di database Sqlite
  • File nascosti
  • Script/Binari in PATH
  • File web (password?)
  • Backup?
  • File noti che contengono password: Usa Linpeas e LaZagne
  • Ricerca generica

File scrivibili

  • Modificare la libreria python per eseguire comandi arbitrari?
  • Puoi modificare i file di log? Sfrutta l'exploit di Logtotten
  • Puoi modificare /etc/sysconfig/network-scripts/? Exploit di Centos/Redhat
  • Puoi scrivere nei file ini, int.d, systemd o rc.d?

Altri trucchi

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime novità
Rimani informato sul lancio delle nuove taglie di bug e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: