11 KiB
Checklist - Escalazione dei privilegi in Linux
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Unisciti al Discord di HackenProof per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie di hacking in tempo reale
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultimi annunci
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Miglior strumento per cercare vettori di escalation dei privilegi locali in Linux: LinPEAS
Informazioni di sistema
- Ottieni informazioni sul sistema operativo
- Controlla il PATH, ci sono cartelle scrivibili?
- Controlla le variabili env, ci sono dettagli sensibili?
- Cerca exploit del kernel utilizzando script (DirtyCow?)
- Controlla se la versione di sudo è vulnerabile
- Verifica la firma di Dmesg fallita
- Maggiore enumerazione del sistema (data, statistiche di sistema, informazioni sulla cpu, stampanti)
- Enumera più difese
Dischi
- Elenca i dischi montati
- Qualche disco non montato?
- Qualche credenziale in fstab?
Software installato
- Controlla se ci sono software utili installati
- Controlla se ci sono software vulnerabili installati
Processi
- C'è qualche software sconosciuto in esecuzione?
- C'è qualche software in esecuzione con più privilegi di quanto dovrebbe avere?
- Cerca exploit di processi in esecuzione (soprattutto la versione in esecuzione).
- Puoi modificare il binario di qualche processo in esecuzione?
- Monitora i processi e controlla se qualche processo interessante è in esecuzione frequentemente.
- Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?
Lavori programmati/Cron?
- Il PATH viene modificato da qualche cron e puoi scrivere in esso?
- Qualche carattere jolly in un lavoro cron?
- Qualche script modificabile viene eseguito o si trova in una cartella modificabile?
- Hai rilevato che qualche script potrebbe essere o viene eseguito molto frequentemente? (ogni 1, 2 o 5 minuti)
Servizi
- Qualche file .service scrivibile?
- Qualche binario scrivibile eseguito da un servizio?
- Qualche cartella scrivibile nel PATH di systemd?
Timer
- Qualche timer scrivibile?
Socket
- Qualche file .socket scrivibile?
- Puoi comunicare con qualche socket?
- Socket HTTP con informazioni interessanti?
D-Bus
- Puoi comunicare con qualche D-Bus?
Rete
- Enumera la rete per sapere dove ti trovi
- Porti aperti a cui non potevi accedere prima di ottenere una shell all'interno della macchina?
- Puoi sniffare il traffico usando
tcpdump
?
Utenti
- Enumerazione di utenti/gruppi generici
- Hai un UID molto grande? La macchina è vulnerabile?
- Puoi escalare i privilegi grazie a un gruppo a cui appartieni?
- Dati negli appunti?
- Politica delle password?
- Prova a usare ogni password conosciuta che hai scoperto in precedenza per accedere con ciascun possibile utente. Prova ad accedere anche senza password.
PATH scrivibile
- Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di escalare i privilegi
Comandi SUDO e SUID
- Puoi eseguire qualunque comando con sudo? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualsiasi cosa come root? (GTFOBins)
- C'è qualche binario SUID sfruttabile? (GTFOBins)
- I comandi sudo sono limitati dal path? Puoi bypassare le restrizioni?
- Binario Sudo/SUID senza path indicato?
- Binario SUID specificando il path? Bypass
- Vuln LD_PRELOAD
- Mancanza di libreria .so in binario SUID da una cartella scrivibile?
- Token SUDO disponibili? Puoi creare un token SUDO?
- Puoi leggere o modificare i file sudoers?
- Puoi modificare /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacità
- Qualche binario ha qualche capacità inaspettata?
ACL
- Qualche file ha qualche ACL inaspettata?
Sessioni di shell aperte
- screen
- tmux
SSH
File interessanti
- File di profilo - Leggi dati sensibili? Scrivi per privesc?
- File passwd/shadow - Leggi dati sensibili? Scrivi per privesc?
- Controlla le cartelle comunemente interessanti per dati sensibili
- File di posizione/possesso strani, a cui potresti avere accesso o alterare file eseguibili
- Modificati negli ultimi minuti
- File DB Sqlite
- File nascosti
- Script/Binari nel PATH
- File web (password?)
- Backup?
- File noti che contengono password: Usa Linpeas e LaZagne
- Ricerca generica
File scrivibili
- Modifica la libreria python per eseguire comandi arbitrari?
- Puoi modificare i file di log? Logtotten exploit
- Puoi modificare /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
- Puoi scrivere in file ini, int.d, systemd o rc.d?
Altri trucchi
- Puoi abusare di NFS per escalare i privilegi?
- Hai bisogno di uscire da una shell restrittiva?
Unisciti al Discord di HackenProof per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie di hacking in tempo reale
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultimi annunci
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.