12 KiB
체크리스트 - 리눅스 권한 상승
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.
경험이 풍부한 해커 및 버그 바운티 헌터와 소통하기 위해 HackenProof Discord 서버에 참여하세요!
해킹 통찰력
해킹의 스릴과 도전에 대한 내용을 탐구하세요.
실시간 해킹 뉴스
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계의 최신 정보를 유지하세요.
최신 공지사항
새로운 버그 바운티와 중요한 플랫폼 업데이트에 대한 정보를 유지하세요.
오늘 Discord에 참여하여 최고의 해커들과 협업을 시작하세요!
리눅스 로컬 권한 상승 벡터를 찾기 위한 최고의 도구: LinPEAS
시스템 정보
- OS 정보 가져오기
- PATH 확인, 쓰기 가능한 폴더가 있나요?
- env 변수 확인, 민감한 정보가 있나요?
- 커널 익스플로잇 스크립트를 사용하여 검색 (DirtyCow?)
- sudo 버전이 취약한지 확인
- Dmesg 서명 검증 실패
- 더 많은 시스템 열거 (날짜, 시스템 통계, CPU 정보, 프린터)
- 더 많은 방어 수단 열거
드라이브
- 마운트된 드라이브 목록
- 마운트되지 않은 드라이브가 있나요?
- fstab에 자격 증명이 있나요?
설치된 소프트웨어
프로세스
- 알 수 없는 소프트웨어가 실행되고 있나요?
- 더 많은 권한을 가진 소프트웨어가 실행되고 있나요?
- 실행 중인 프로세스의 익스플로잇 검색 (특히 실행 중인 버전).
- 실행 중인 프로세스의 바이너리를 수정할 수 있나요?
- 프로세스를 모니터링하고 흥미로운 프로세스가 자주 실행되는지 확인하세요.
- 흥미로운 프로세스 메모리를 읽을 수 있나요 (비밀번호가 저장될 수 있는 곳)?
예약된/크론 작업?
- PATH가 크론에 의해 수정되고 있으며 쓰기가 가능한가요?
- 크론 작업에 와일드카드가 있나요?
- 수정 가능한 스크립트가 실행되고 있거나 수정 가능한 폴더에 있나요?
- 어떤 스크립트가 매우 자주 실행되고 있는지 감지했나요? (매 1, 2 또는 5분마다)
서비스
- 쓰기 가능한 .service 파일이 있나요?
- 서비스에 의해 실행되는 쓰기 가능한 바이너리가 있나요?
- systemd PATH에 쓰기 가능한 폴더가 있나요?
타이머
- 쓰기 가능한 타이머가 있나요?
소켓
- 쓰기 가능한 .socket 파일이 있나요?
- 어떤 소켓과 통신할 수 있나요?
- 흥미로운 정보가 있는 HTTP 소켓이 있나요?
D-Bus
- 어떤 D-Bus와 통신할 수 있나요?
네트워크
- 네트워크를 열거하여 당신이 어디에 있는지 알아보세요.
- 기계 내부에서 쉘을 얻기 전에 접근할 수 없었던 열린 포트가 있나요?
tcpdump
를 사용하여 트래픽을 스니핑할 수 있나요?
사용자
- 일반 사용자/그룹 열거
- 매우 큰 UID가 있나요? 기계가 취약한가요?
- 당신이 속한 그룹 덕분에 권한을 상승시킬 수 있나요?
- 클립보드 데이터?
- 비밀번호 정책?
- 이전에 발견한 모든 알려진 비밀번호를 사용하여 각 사용자로 로그인 시도해 보세요. 비밀번호 없이도 로그인 시도해 보세요.
쓰기 가능한 PATH
- PATH의 일부 폴더에 쓰기 권한이 있다면 권한을 상승시킬 수 있습니다.
SUDO 및 SUID 명령
- sudo로 어떤 명령을 실행할 수 있나요? 루트로 READ, WRITE 또는 EXECUTE할 수 있나요? (GTFOBins)
- 악용 가능한 SUID 바이너리가 있나요? (GTFOBins)
- sudo 명령이 경로에 의해 제한되어 있나요? 제한을 우회할 수 있나요?
- 경로가 표시되지 않은 Sudo/SUID 바이너리?
- 경로를 지정한 SUID 바이너리? 우회
- LD_PRELOAD 취약점
- SUID 바이너리에서 .so 라이브러리 부족 쓰기 가능한 폴더에서?
- 사용 가능한 SUDO 토큰? SUDO 토큰을 생성할 수 있나요?
- sudoers 파일을 읽거나 수정할 수 있나요?
- **/etc/ld.so.conf.d/**를 수정할 수 있나요?
- OpenBSD DOAS 명령
능력
- 어떤 바이너리에 예상치 못한 능력이 있나요?
ACLs
- 어떤 파일에 예상치 못한 ACL이 있나요?
열린 셸 세션
- screen
- tmux
SSH
흥미로운 파일
- 프로파일 파일 - 민감한 데이터 읽기? 권한 상승을 위한 쓰기?
- passwd/shadow 파일 - 민감한 데이터 읽기? 권한 상승을 위한 쓰기?
- 민감한 데이터에 대한 일반적으로 흥미로운 폴더 확인
- 이상한 위치/소유 파일, 접근하거나 실행 파일을 변경할 수 있는 파일
- 최근 몇 분 내에 수정됨
- Sqlite DB 파일
- 숨겨진 파일
- PATH의 스크립트/바이너리
- 웹 파일 (비밀번호?)
- 백업?
- 비밀번호가 포함된 알려진 파일: Linpeas 및 LaZagne 사용
- 일반 검색
쓰기 가능한 파일
- 파이썬 라이브러리 수정하여 임의의 명령 실행?
- 로그 파일을 수정할 수 있나요? Logtotten 익스플로잇
- **/etc/sysconfig/network-scripts/**를 수정할 수 있나요? Centos/Redhat 익스플로잇
- ini, int.d, systemd 또는 rc.d 파일에 쓸 수 있나요?
기타 팁
경험이 풍부한 해커 및 버그 바운티 헌터와 소통하기 위해 HackenProof Discord 서버에 참여하세요!
해킹 통찰력
해킹의 스릴과 도전에 대한 내용을 탐구하세요.
실시간 해킹 뉴스
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계의 최신 정보를 유지하세요.
최신 공지사항
새로운 버그 바운티와 중요한 플랫폼 업데이트에 대한 정보를 유지하세요.
오늘 Discord에 참여하여 최고의 해커들과 협업을 시작하세요!
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.