10 KiB
Checklist - Escalazione dei privilegi in Linux
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime novità
Rimani informato sul lancio delle nuove bug bounty e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Il miglior strumento per cercare vettori di escalation dei privilegi locali in Linux: LinPEAS
Informazioni di sistema
- Ottieni le informazioni sul sistema operativo
- Controlla il PATH, qualche cartella scrivibile?
- Controlla le variabili di ambiente, qualche dettaglio sensibile?
- Cerca exploit del kernel utilizzando script (DirtyCow?)
- Verifica se la versione di sudo è vulnerabile
- Dmesg verifica della firma fallita
- Altre informazioni di sistema (data, statistiche di sistema, informazioni sulla CPU, stampanti)
- Enumerare ulteriori difese
Unità
- Elenca le unità montate
- C'è qualche unità non montata?
- Ci sono credenziali in fstab?
Software installato
- Controlla se è stato installato del software utile
- Controlla se è stato installato del software vulnerabile
Processi
- Sta eseguendo qualche software sconosciuto?
- Sta eseguendo qualche software con più privilegi di quelli che dovrebbe avere?
- Cerca exploit dei processi in esecuzione (soprattutto la versione in esecuzione).
- Puoi modificare il binario di qualche processo in esecuzione?
- Monitora i processi e controlla se viene eseguito frequentemente qualche processo interessante.
- Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?
Lavori pianificati/Cron jobs?
- Il PATH viene modificato da qualche cron e puoi scrivere al suo interno?
- C'è qualche carattere jolly in un lavoro cron?
- Viene eseguito uno script modificabile o si trova in una cartella modificabile?
- Hai rilevato che qualche script potrebbe essere o viene eseguito molto frequentemente? (ogni 1, 2 o 5 minuti)
Servizi
- C'è qualche file .service scrivibile?
- Viene eseguito qualche binario scrivibile da un servizio?
- C'è qualche cartella scrivibile nel PATH di systemd?
Timers
- C'è qualche timer scrivibile?
Sockets
- C'è qualche file .socket scrivibile?
- Puoi comunicare con qualche socket?
- Ci sono socket HTTP con informazioni interessanti?
D-Bus
- Puoi comunicare con qualche D-Bus?
Rete
- Enumera la rete per sapere dove ti trovi
- Ci sono porte aperte a cui non potevi accedere prima di ottenere una shell all'interno della macchina?
- Puoi intercettare il traffico utilizzando
tcpdump
?
Utenti
- Enumerazione di utenti/gruppi generici
- Hai un UID molto grande? La macchina è vulnerabile?
- Puoi aumentare i privilegi grazie a un gruppo a cui appartieni?
- Dati negli appunti?
- Politica delle password?
- Prova a utilizzare ogni password conosciuta che hai scoperto in precedenza per effettuare il login con ogni possibile utente. Prova anche a effettuare il login senza password.
Percorso scrivibile
- Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di aumentare i privilegi
Comandi SUDO e SUID
- Puoi eseguire qualunque comando con sudo? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualcosa come root? (GTFOBins)
- C'è qualche binario SUID sfruttabile? (GTFOBins)
- I [comandi sudo sono limitati dalla path? puoi eludere le restrizioni](privilege-escalation/#sudo-execution-bypassing-paths
Capabilities
- Qualsiasi binario ha una capability inaspettata?
ACLs
- Qualsiasi file ha una ACL inaspettata?
Sessioni di shell aperte
- screen
- tmux
SSH
File interessanti
- File di profilo - Leggere dati sensibili? Scrivere per privesc?
- File passwd/shadow - Leggere dati sensibili? Scrivere per privesc?
- Controllare cartelle comunemente interessanti per dati sensibili
- Posizione strana/File di proprietà, potresti avere accesso o modificare file eseguibili
- Modificato negli ultimi minuti
- File di database Sqlite
- File nascosti
- Script/Binari in PATH
- File web (password?)
- Backup?
- File noti che contengono password: Usa Linpeas e LaZagne
- Ricerca generica
File scrivibili
- Modificare la libreria python per eseguire comandi arbitrari?
- Puoi modificare i file di log? Sfrutta l'exploit di Logtotten
- Puoi modificare /etc/sysconfig/network-scripts/? Exploit di Centos/Redhat
- Puoi scrivere nei file ini, int.d, systemd o rc.d?
Altri trucchi
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime novità
Rimani informato sul lancio delle nuove taglie di bug e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository di HackTricks e HackTricks Cloud.