11 KiB
Lista za proveru eskalacije privilegija na Linuxu
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu
Budite informisani o brzom svetu hakovanja kroz vesti i uvide u realnom vremenu
Poslednje najave
Ostanite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Najbolji alat za traženje vektora eskalacije privilegija na lokalnom Linux sistemu: LinPEAS
Informacije o sistemu
- Dobiti informacije o OS-u
- Proveriti PATH, da li postoji pisiva fascikla?
- Proveriti env promenljive, da li postoji osetljiv detalj?
- Tražiti eksploate kernela korišćenjem skripti (DirtyCow?)
- Proveriti da li je verzija sudo-a ranjiva
- Dmesg provera neuspešne verifikacije potpisa
- Više sistema enumeracija (datum, statistika sistema, informacije o CPU-u, štampači)
- Enumeracija više odbrana
Diskovi
- Izlistati montirane diskove
- Postoji li neki nemonitrani disk?
- Postoje li kredencijali u fstab-u?
Instalirani softveri
- Proveriti da li su korisni softveri instalirani
- Proveriti da li su ranjivi softveri instalirani
Procesi
- Da li se izvršava nepoznat softver?
- Da li se neki softver izvršava sa više privilegija nego što bi trebalo?
- Tražiti eksploate pokrenutih procesa (posebno verziju koja se izvršava).
- Da li možete modifikovati binarni fajl nekog pokrenutog procesa?
- Pratiti procese i proveriti da li se neki zanimljiv proces često izvršava.
- Da li možete čitati neku zanimljivu memoriju procesa (gde bi lozinke mogle biti sačuvane)?
Zakazani/Cron poslovi?
- Da li je PATH modifikovan od strane nekog cron-a i možete u njega pisati?
- Da li postoji zvezdica u cron poslu?
- Da li se neki modifikovani skript izvršava ili se nalazi u modifikovanoj fascikli?
- Da li ste primetili da se neki skript može ili se često izvršava veoma često? (svakih 1, 2 ili 5 minuta)
Servisi
- Postoji li pisiv .service fajl?
- Da li se izvršava neki pisiv binarni fajl putem servisa?
- Postoji li pisiva fascikla u systemd PATH-u?
Tajmeri
- Postoji li pisiv tajmer?
Soketi
- Postoji li pisiv .socket fajl?
- Da li možete komunicirati sa nekim socket-om?
- HTTP soketi sa zanimljivim informacijama?
D-Bus
- Da li možete komunicirati sa nekim D-Bus-om?
Mreža
- Enumerisati mrežu da biste znali gde se nalazite
- Otvoriti portove kojima niste mogli pristupiti pre dobijanja shell-a unutar mašine?
- Da li možete snifovati saobraćaj koristeći
tcpdump
?
Korisnici
- Opšta enumeracija korisnika/grupa
- Da li imate veoma veliki UID? Da li je mašina ranjiva?
- Da li možete eskalarirati privilegije zahvaljujući grupi kojoj pripadate?
- Podaci iz clipboard-a?
- Politika lozinke?
- Pokušajte da koristite svaku poznatu lozinku koju ste prethodno otkrili da biste se prijavili sa svakim mogućim korisnikom. Pokušajte se takođe prijaviti i bez lozinke.
Pisiva putanja
- Ako imate prava za pisanje nad nekom fasciklom u PATH-u možda ćete moći da eskalirate privilegije
SUDO i SUID komande
- Da li možete izvršiti bilo koju komandu sa sudo-om? Možete li je koristiti da ČITATE, PIŠETE ili IZVRŠITE bilo šta kao root? (GTFOBins)
- Da li postoji eksploatabilna SUID binarna datoteka? (GTFOBins)
- Da li su sudo komande ograničene putanjom? možete li zaobići ograničenja?
- Sudo/SUID binarna datoteka bez navedene putanje?
- SUID binarna datoteka sa navedenom putanjom? Zaobilaženje
- LD_PRELOAD ranjivost
- Nedostatak .so biblioteke u SUID binarnoj datoteci iz pisive fascikle?
- SUDO tokeni dostupni? Možete li kreirati SUDO token?
- Da li možete čitati ili modifikovati sudoers fajlove?
- Da li možete modifikovati /etc/ld.so.conf.d/?
- OpenBSD DOAS komanda
Mogućnosti
- Ima li bilo koji binarni fajl neočekivanu mogućnost?
ACLs
- Ima li bilo koji fajl neočekivani ACL?
Otvorene sesije komandne linije
- screen
- tmux
SSH
Interesantni fajlovi
- Profil fajlovi - Čitanje osetljivih podataka? Pisanje za privesc?
- passwd/shadow fajlovi - Čitanje osetljivih podataka? Pisanje za privesc?
- Provera često interesantnih foldera za osetljive podatke
- Čudna lokacija/vlasnički fajlovi, do kojih možete pristupiti ili izmeniti izvršne fajlove
- Izmenjeni u poslednjih nekoliko minuta
- Sqlite DB fajlovi
- Skriveni fajlovi
- Skripte/Binarni fajlovi u PATH-u
- Web fajlovi (šifre?)
- Backup-ovi?
- Poznati fajlovi koji sadrže šifre: Koristite Linpeas i LaZagne
- Generička pretraga
Fajlovi za pisanje
- Izmena Python biblioteke za izvršavanje proizvoljnih komandi?
- Možete li izmeniti log fajlove? Eksploatacija Logtotten
- Možete li izmeniti /etc/sysconfig/network-scripts/? Eksploatacija za Centos/Redhat
- Možete li pisati u ini, int.d, systemd ili rc.d fajlove?
Drugi trikovi
- Možete li zloupotrebiti NFS za eskalaciju privilegija?
- Da li treba da pobegnete iz restriktivne ljuske?
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Poslednje najave
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.