hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Lista kontrolna - Eskalacja uprawnień w systemie Linux

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Dołącz do HackenProof Discord, aby komunikować się z doświadczonymi hackerami i łowcami bugów!

Wgląd w hacking
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem

Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy

Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!

Najlepsze narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS

Informacje o systemie

Dyski

  • Wypisz zamontowane dyski
  • Czy jest jakiś niezmontowany dysk?
  • Czy są jakieś dane uwierzytelniające w fstab?

Zainstalowane oprogramowanie

Procesy

  • Czy jakieś nieznane oprogramowanie działa?
  • Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
  • Szukaj eksploitów działających procesów (szczególnie wersji, która działa).
  • Czy możesz zmodyfikować binarny plik jakiegokolwiek działającego procesu?
  • Monitoruj procesy i sprawdź, czy jakiś interesujący proces działa często.
  • Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?

Zadania zaplanowane/Cron?

  • Czy PATH jest modyfikowany przez jakiś cron i możesz w nim zapisać?
  • Czy w zadaniu cron jest jakiś znacznik?
  • Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
  • Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)

Usługi

  • Czy jest jakiś zapisywalny plik .service?
  • Czy jest jakiś zapisywalny plik binarny wykonywany przez usługę?
  • Czy jest jakiś zapisywalny folder w PATH systemd?

Timery

  • Czy jest jakiś zapisywalny timer?

Gniazda

  • Czy jest jakiś zapisywalny plik .socket?
  • Czy możesz komunikować się z jakimkolwiek gniazdem?
  • Gniazda HTTP z interesującymi informacjami?

D-Bus

  • Czy możesz komunikować się z jakimkolwiek D-Bus?

Sieć

  • Zenumeruj sieć, aby wiedzieć, gdzie jesteś
  • Otwarte porty, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
  • Czy możesz podsłuchiwać ruch używając tcpdump?

Użytkownicy

  • Ogólna enumeracja użytkowników/grup
  • Czy masz bardzo duży UID? Czy maszyna jest podatna?
  • Czy możesz eskalować uprawnienia dzięki grupie do której należysz?
  • Dane z schowka?
  • Polityka haseł?
  • Spróbuj użyć każdego znanego hasła, które odkryłeś wcześniej, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.

Zapisywalny PATH

  • Jeśli masz uprawnienia do zapisu w jakimś folderze w PATH, możesz być w stanie eskalować uprawnienia

Komendy SUDO i SUID

Uprawnienia

  • Czy jakaś binarka ma jakąś nieoczekiwaną zdolność?

ACL

  • Czy jakiś plik ma jakąś nieoczekiwaną ACL?

Otwarte sesje powłoki

  • screen
  • tmux

SSH

Interesujące pliki

  • Pliki profilu - Czytaj wrażliwe dane? Zapisz do privesc?
  • Pliki passwd/shadow - Czytaj wrażliwe dane? Zapisz do privesc?
  • Sprawdź powszechnie interesujące foldery pod kątem wrażliwych danych
  • Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
  • Zmodyfikowane w ostatnich minutach
  • Pliki bazy danych Sqlite
  • Ukryte pliki
  • Skrypty/Binarki w PATH
  • Pliki webowe (hasła?)
  • Kopie zapasowe?
  • Znane pliki, które zawierają hasła: Użyj Linpeas i LaZagne
  • Ogólne wyszukiwanie

Zapisywalne pliki

  • Modyfikuj bibliotekę Pythona aby wykonywać dowolne komendy?
  • Czy możesz modyfikować pliki dziennika? Eksploit Logtotten
  • Czy możesz modyfikować /etc/sysconfig/network-scripts/? Eksploit Centos/Redhat
  • Czy możesz zapisać w plikach ini, int.d, systemd lub rc.d?

Inne triki

Dołącz do HackenProof Discord, aby komunikować się z doświadczonymi hackerami i łowcami bugów!

Wgląd w hacking
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem

Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy

Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}