9.5 KiB
Lys - Linux Voorregverhoging
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Sluit aan by die HackenProof Discord bediener om met ervare hackers en foutjagters te kommunikeer!
Hacking-insigte
Raak betrokke by inhoud wat die opwinding en uitdagings van hackery ondersoek
Hack-nuus in werklike tyd
Bly op hoogte van die vinnige hackery-wêreld deur werklike nuus en insigte
Nuutste aankondigings
Bly ingelig met die nuutste foutjagbounties wat begin en belangrike platformopdaterings
Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!
Die beste hulpmiddel om te soek na Linux plaaslike voorregverhogingsvektore: LinPEAS
Stelselinligting
- Kry bedryfstelselinligting
- Kontroleer die PAD, enige skryfbare vouer?
- Kontroleer omgewingsveranderlikes, enige sensitiewe besonderhede?
- Soek na kernel-uitbuitings deur skripte te gebruik (DirtyCow?)
- Kontroleer of die sudo-weergawe kwesbaar is
- Dmesg-handtekeningverifikasie het misluk
- Meer stelselenum (datum, stelselstatistieke, CPU-inligting, drukkers](privilege-escalation/#more-system-enumeration))
- Meer verdedigings opnoem
Hardeskywe
- Lys gemoniteerde hardeskywe
- Enige ongemoniteerde hardeskyf?
- Enige geloofsbriewe in fstab?
Geïnstalleerde sagteware
- Kontroleer vir nuttige sagteware geïnstalleer
- Kontroleer vir kwesbare sagteware geïnstalleer
Prosesse
- Word enige onbekende sagteware uitgevoer?
- Word enige sagteware uitgevoer met meer voorregte as wat dit behoort te hê?
- Soek na uitbuitings van lopende prosesse (veral die weergawe wat uitgevoer word).
- Kan jy die binêre lêer wysig van enige lopende proses?
- Monitor prosesse en kontroleer of enige interessante proses gereeld uitgevoer word.
- Kan jy enige interessante prosesgeheue lees (waar wagwoorde gestoor kan word)?
Geskeduleerde/Cron-take?
- Word die PAD gewysig deur 'n cron en kan jy daarin skryf?
- Enige wildcard in 'n cron-taak?
- Word 'n veranderbare skripsie uitgevoer of is dit binne 'n veranderbare vouer?
- Het jy opgemerk dat 'n skripsie dalk of gereeld uitgevoer word](privilege-escalation/#frequent-cron-jobs)? (elke 1, 2 of 5 minute)
Dienste
- Enige skryfbare .service-lêer?
- Enige skryfbare binêre lêer wat deur 'n diens uitgevoer word?
- Enige skryfbare vouer in systemd PAD?
Tydsinstellers
- Enige skryfbare tydsinsteller?
Sockets
- Enige skryfbare .socket-lêer?
- Kan jy kommunikeer met enige socket?
- HTTP-sockets met interessante inligting?
D-Bus
- Kan jy kommunikeer met enige D-Bus?
Netwerk
- Enumereer die netwerk om te weet waar jy is
- Oop poorte wat jy voorheen nie kon bereik nie nadat jy 'n skaal binne die masjien gekry het?
- Kan jy verkeer sniff met behulp van
tcpdump
?
Gebruikers
- Algemene gebruikers/groepe opnoem
- Het jy 'n baie groot UID? Is die masjien kwesbaar?
- Kan jy voorregte verhoog as gevolg van 'n groep waarvan jy deel is?
- Knipbord-data?
- Wagwoordbeleid?
- Probeer om elke bekende wagwoord wat jy vantevore ontdek het, te gebruik om met elke moontlike gebruiker in te teken. Probeer ook om sonder 'n wagwoord in te teken.
Skryfbare PAD
- As jy skryfregte het oor 'n vouer in PAD, kan jy voorregte verho
Vermoëns
- Het enige binêre lêer enige onverwagte vermoë?
ACL's
- Het enige lêer enige onverwagte ACL?
Oop Skul-sessies
- screen
- tmux
SSH
Interessante Lêers
- Profiel lêers - Lees sensitiewe data? Skryf na privesc?
- passwd/shadow lêers - Lees sensitiewe data? Skryf na privesc?
- Kyk deur algemeen interessante lêerfoute vir sensitiewe data
- Vreemde Ligging/Eienaar lêers, jy mag toegang hê tot of uitvoerbare lêers verander
- Gewysig in die laaste paar minute
- Sqlite DB lêers
- Versteekte lêers
- Skripsie/Binêre lêers in PATH
- Web lêers (wagwoorde?)
- Rugsteun?
- Bekende lêers wat wagwoorde bevat: Gebruik Linpeas en LaZagne
- Generiese soektog
Skryfbare Lêers
- Verander Python-biblioteek om arbitrêre opdragte uit te voer?
- Kan jy loglêers verander? Logtotten uitbuiting
- Kan jy /etc/sysconfig/network-scripts/ verander? Centos/Redhat uitbuiting
- Kan jy in ini, int.d, systemd of rc.d lêers skryf](privilege-escalation/#init-init-d-systemd-and-rc-d)?
Ander truuks
- Kan jy NFS misbruik om voorregte te verhoog](privilege-escalation/#nfs-privilege-escalation)?
- Moet jy ontsnap uit 'n beperkende skul](privilege-escalation/#escaping-from-restricted-shells)?
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutjagters te kommunikeer!
Hacking Insights
Betrokkenheid by inhoud wat die opwinding en uitdagings van hackering ondersoek
Real-Time Hack Nuus
Bly op hoogte van die vinnige hackeringwêreld deur middel van real-time nuus en insigte
Nuutste Aankondigings
Bly ingelig met die nuutste foutjagte wat begin en noodsaaklike platformopdaterings
Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!
Leer AWS hackering van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hackeringtruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github repos.