11 KiB
Checklist - Linux Privilege Escalation
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hakerski uvidi
Uključite se u sadržaj koji se bavi uzbuđenjem i izazovima hakovanja
Vesti o hakovanju u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovija obaveštenja
Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platforme
Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!
Najbolji alat za traženje Linux lokalnih vektora eskalacije privilegija: LinPEAS
Informacije o sistemu
- Dobijte informacije o OS-u
- Proverite PATH, da li postoji pisivačka fascikla?
- Proverite env promenljive, da li postoji neka osetljiva informacija?
- Pretražite kernel exploite koristeći skripte (DirtyCow?)
- Proverite da li je sudo verzija ranjiva
- Dmesg verifikacija potpisa nije uspela
- Više sistemskih informacija (datum, sistemske statistike, cpu informacije, štampači)
- Enumerisanje više odbrana
Diskovi
- Lista montiranih diskova
- Da li postoji neki nemontirani disk?
- Da li postoje kredencijali u fstab?
Instalirani softver
- Proverite za koristan softver instaliran
- Proverite za ranjiv softver instaliran
Procesi
- Da li se neki nepoznati softver pokreće?
- Da li se neki softver pokreće sa više privilegija nego što bi trebao?
- Pretražite exploite pokrenutih procesa (posebno verziju koja se pokreće).
- Možete li modifikovati binarni fajl nekog pokrenutog procesa?
- Pratite procese i proverite da li se neki zanimljiv proces često pokreće.
- Možete li pročitati neku zanimljivu memoriju procesa (gde bi lozinke mogle biti sačuvane)?
Zakazani/Cron poslovi?
- Da li se PATH menja od strane nekog crona i možete li pisati u njega?
- Da li postoji neki wildcard u cron poslu?
- Da li se neki modifikovani skript izvršava ili se nalazi u modifikovanoj fascikli?
- Da li ste otkrili da se neki skript može ili se izvršava veoma često? (svakih 1, 2 ili 5 minuta)
Servisi
- Da li postoji neki pisiv .service fajl?
- Da li postoji neki pisiv binarni fajl koji izvršava servis?
- Da li postoji neka pisiva fascikla u systemd PATH?
Tajmeri
- Da li postoji neki pisiv tajmer?
Soketi
- Da li postoji neki pisiv .socket fajl?
- Možete li komunicirati sa nekim soketom?
- HTTP soketi sa zanimljivim informacijama?
D-Bus
- Možete li komunicirati sa nekim D-Bus?
Mreža
- Enumerisanje mreže da znate gde se nalazite
- Otvoreni portovi koje niste mogli da pristupite pre nego što ste dobili shell unutar mašine?
- Možete li sniff-ovati saobraćaj koristeći
tcpdump
?
Korisnici
- Generička enumeracija korisnika/grupa
- Da li imate veoma veliki UID? Da li je mašina ranjiva?
- Možete li eskalirati privilegije zahvaljujući grupi kojoj pripadate?
- Podaci iz clipboard-a?
- Politika lozinki?
- Pokušajte da koristite svaku poznatu lozinku koju ste prethodno otkrili da se prijavite sa svakim mogućim korisnikom. Pokušajte da se prijavite i bez lozinke.
Pisivi PATH
- Ako imate privilegije pisanja nad nekom fasciklom u PATH-u možda ćete moći da eskalirate privilegije
SUDO i SUID komande
- Možete li izvršiti bilo koju komandu sa sudo? Možete li je koristiti da ČITATE, PIŠETE ili IZVRŠAVATE bilo šta kao root? (GTFOBins)
- Da li postoji neki eksploatabilni SUID binarni? (GTFOBins)
- Da li su sudo komande ograničene po putanji? Možete li obići ograničenja?
- Sudo/SUID binarni bez naznačene putanje?
- SUID binarni koji naznačava putanju? Obilaženje
- LD_PRELOAD ranjivost
- Nedostatak .so biblioteke u SUID binarnom iz pisive fascikle?
- SUDO tokeni dostupni? Možete li kreirati SUDO token?
- Možete li pročitati ili modifikovati sudoers fajlove?
- Možete li modifikovati /etc/ld.so.conf.d/?
- OpenBSD DOAS komanda
Kapaciteti
- Da li neki binarni fajl ima neku neočekivanu sposobnost?
ACL-ovi
- Da li neki fajl ima neki neočekivani ACL?
Otvorene Shell sesije
- screen
- tmux
SSH
Zanimljivi fajlovi
- Profilni fajlovi - Pročitajte osetljive podatke? Pišite za privesc?
- passwd/shadow fajlovi - Pročitajte osetljive podatke? Pišite za privesc?
- Proverite uobičajene zanimljive fascikle za osetljive podatke
- Čudne lokacije/Owned fajlovi, možda imate pristup ili možete da menjate izvršne fajlove
- Modifikovani u poslednjim minutima
- Sqlite DB fajlovi
- Skriveni fajlovi
- Skripte/Binari u PATH-u
- Web fajlovi (lozinke?)
- Backup-i?
- Poznati fajlovi koji sadrže lozinke: Koristite Linpeas i LaZagne
- Generička pretraga
Pisivi fajlovi
- Modifikujte python biblioteku da izvršite proizvoljne komande?
- Možete li modifikovati log fajlove? Logtotten exploit
- Možete li modifikovati /etc/sysconfig/network-scripts/? Centos/Redhat exploit
- Možete li pisati u ini, int.d, systemd ili rc.d fajlove?
Ostali trikovi
- Možete li zloupotrebiti NFS da eskalirate privilegije?
- Da li treba da pobegnete iz restriktivnog shell-a?
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hakerski uvidi
Uključite se u sadržaj koji se bavi uzbuđenjem i izazovima hakovanja
Vesti o hakovanju u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovija obaveštenja
Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platforme
Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.