12 KiB
Lista kontrolna - Eskalacja uprawnień w systemie Linux
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Dołącz do HackenProof Discord, aby komunikować się z doświadczonymi hackerami i łowcami bugów!
Wgląd w hacking
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem
Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom
Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!
Najlepsze narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Linux: LinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź PATH, czy jest jakaś zapisywalna folder?
- Sprawdź zmienne środowiskowe, czy są jakieś wrażliwe dane?
- Szukaj eksploitów jądra używając skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna
- Weryfikacja podpisu Dmesg nie powiodła się
- Więcej informacji o systemie (data, statystyki systemu, informacje o CPU, drukarki)
- Zenumeruj więcej zabezpieczeń
Dyski
- Wypisz zamontowane dyski
- Czy jest jakiś niezmontowany dysk?
- Czy są jakieś dane uwierzytelniające w fstab?
Zainstalowane oprogramowanie
- Sprawdź przydatne oprogramowanie zainstalowane
- Sprawdź podatne oprogramowanie zainstalowane
Procesy
- Czy jakieś nieznane oprogramowanie działa?
- Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj eksploitów działających procesów (szczególnie wersji, która działa).
- Czy możesz zmodyfikować binarny plik jakiegokolwiek działającego procesu?
- Monitoruj procesy i sprawdź, czy jakiś interesujący proces działa często.
- Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?
Zadania zaplanowane/Cron?
- Czy PATH jest modyfikowany przez jakiś cron i możesz w nim zapisać?
- Czy w zadaniu cron jest jakiś znacznik?
- Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)
Usługi
- Czy jest jakiś zapisywalny plik .service?
- Czy jest jakiś zapisywalny plik binarny wykonywany przez usługę?
- Czy jest jakiś zapisywalny folder w PATH systemd?
Timery
- Czy jest jakiś zapisywalny timer?
Gniazda
- Czy jest jakiś zapisywalny plik .socket?
- Czy możesz komunikować się z jakimkolwiek gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z jakimkolwiek D-Bus?
Sieć
- Zenumeruj sieć, aby wiedzieć, gdzie jesteś
- Otwarte porty, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
- Czy możesz podsłuchiwać ruch używając
tcpdump
?
Użytkownicy
- Ogólna enumeracja użytkowników/grup
- Czy masz bardzo duży UID? Czy maszyna jest podatna?
- Czy możesz eskalować uprawnienia dzięki grupie do której należysz?
- Dane z schowka?
- Polityka haseł?
- Spróbuj użyć każdego znanego hasła, które odkryłeś wcześniej, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.
Zapisywalny PATH
- Jeśli masz uprawnienia do zapisu w jakimś folderze w PATH, możesz być w stanie eskalować uprawnienia
Komendy SUDO i SUID
- Czy możesz wykonać jakąkolwiek komendę z sudo? Czy możesz użyć tego do ODCZYTU, ZAPISU lub WYKONANIA czegokolwiek jako root? (GTFOBins)
- Czy jest jakiś eksploatowalny plik binarny SUID? (GTFOBins)
- Czy komendy sudo są ograniczone przez ścieżkę? czy możesz obejść te ograniczenia?
- Sudo/SUID binarny bez wskazanej ścieżki?
- SUID binarny z określoną ścieżką? Obejście
- Vuln LD_PRELOAD
- Brak biblioteki .so w binarnym SUID z zapisywalnego folderu?
- Dostępne tokeny SUDO? Czy możesz stworzyć token SUDO?
- Czy możesz czytać lub modyfikować pliki sudoers?
- Czy możesz zmodyfikować /etc/ld.so.conf.d/?
- Polecenie OpenBSD DOAS
Uprawnienia
- Czy jakaś binarka ma jakąś nieoczekiwaną zdolność?
ACL
- Czy jakiś plik ma jakąś nieoczekiwaną ACL?
Otwarte sesje powłoki
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilu - Czytaj wrażliwe dane? Zapisz do privesc?
- Pliki passwd/shadow - Czytaj wrażliwe dane? Zapisz do privesc?
- Sprawdź powszechnie interesujące foldery pod kątem wrażliwych danych
- Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych Sqlite
- Ukryte pliki
- Skrypty/Binarki w PATH
- Pliki webowe (hasła?)
- Kopie zapasowe?
- Znane pliki, które zawierają hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Zapisywalne pliki
- Modyfikuj bibliotekę Pythona aby wykonywać dowolne komendy?
- Czy możesz modyfikować pliki dziennika? Eksploit Logtotten
- Czy możesz modyfikować /etc/sysconfig/network-scripts/? Eksploit Centos/Redhat
- Czy możesz zapisać w plikach ini, int.d, systemd lub rc.d?
Inne triki
- Czy możesz wykorzystać NFS do eskalacji uprawnień?
- Czy musisz uciec z restrykcyjnej powłoki?
Dołącz do HackenProof Discord, aby komunikować się z doświadczonymi hackerami i łowcami bugów!
Wgląd w hacking
Zaangażuj się w treści, które zgłębiają emocje i wyzwania związane z hackingiem
Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom
Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.