9.7 KiB
Kontrol Listesi - Linux Yetki Yükseltme
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @hacktricks_live'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avcıları başlatmaları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
Linux yerel yetki yükseltme vektörlerini aramak için en iyi araç: LinPEAS
Sistem Bilgisi
- İşletim sistemi bilgisini alın
- PATH'i kontrol edin, herhangi bir yazılabilir klasör var mı?
- Çevre değişkenlerini kontrol edin, herhangi bir hassas ayrıntı var mı?
- Kernel açıklarını (DirtyCow gibi) betikler kullanarak arayın
- sudo sürümünün zafiyetli olup olmadığını kontrol edin
- Dmesg imza doğrulaması başarısız oldu
- Daha fazla sistem enum (tarih, sistem istatistikleri, cpu bilgisi, yazıcılar](privilege-escalation/#more-system-enumeration))
- Daha fazla savunma sıralayın
Sürücüler
- Bağlı olan sürücüleri listele
- Bağlı olmayan bir sürücü var mı?
- fstab'da herhangi bir kimlik bilgisi var mı?
Yüklü Yazılım
- Yararlı yazılım kontrol edin
- Zafiyetli yazılım kontrol edin
İşlemler
- Bilinmeyen bir yazılım çalışıyor mu?
- Yazılım, sahip olması gereken yetkilerden daha fazla yetkiye sahip mi?
- Çalışan işlemlerin açıklarını arayın (özellikle çalışan sürüm için)
- Çalışan herhangi bir işlemin yürütülebilir dosyasını değiştirebilir misiniz?
- İşlemleri izleyin ve sık sık çalışan ilginç bir işlem var mı kontrol edin.
- Bazı ilginç işlem belleğini (şifrelerin kaydedilebileceği yer) okuyabilir misiniz?
Zamanlanmış/Cron görevleri?
- Bir cron tarafından PATH değiştiriliyor mu ve içine yazabilirsiniz mi?
- Bir cron görevinde joker karakteri var mı?
- Yürütülen veya değiştirilebilir klasörde bulunan bir değiştirilebilir betik var mı?
- Bazı betiklerin çok sık sık yürütüldüğünü (her 1, 2 veya 5 dakikada bir) tespit ettiniz mi?
Servisler
- Yazılabilir bir .service dosyası var mı?
- Bir servis tarafından yürütülen bir yazılabilir ikili var mı?
- Systemd PATH'deki bir yazılabilir klasör var mı?
Zamanlayıcılar
- Yazılabilir bir zamanlayıcı var mı?
Soketler
- Yazılabilir bir .socket dosyası var mı?
- Herhangi bir soketle iletişim kurabilir misiniz?
- İlginç bilgiler içeren HTTP soketleri var mı?
D-Bus
- Herhangi bir D-Bus iletişimi yapabilir misiniz?
Ağ
- Bulunduğunuz yeri belirlemek için ağı sıralayın
- Makine içinde bir kabuk almadan önce erişemediğiniz açık portlar var mı?
tcpdump
kullanarak trafiği dinleyebilir misiniz?
Kullanıcılar
- Genel kullanıcı/grupları sıralayın
- Çok büyük bir UID'niz var mı? Makine savunmasız mı?
- Üye olduğunuz bir grup sayesinde yetkileri yükseltebilir misiniz?
- Pano verileri?
- Parola Politikası?
- Daha önce keşfettiğ
Yetenekler
- Herhangi bir ikili dosyanın beklenmedik bir yeteneği var mı?
ACL'ler
- Herhangi bir dosyanın beklenmedik bir ACL'si var mı?
Açık Kabuk Oturumları
- screen
- tmux
SSH
İlginç Dosyalar
- Profil dosyaları - Hassas veri okunabilir mi? Privesc'e yazılabilir mi?
- passwd/shadow dosyaları - Hassas veri okunabilir mi? Privesc'e yazılabilir mi?
- Hassas veri içeren yaygın olarak ilginç klasörleri kontrol edin
- Garip Konum/Sahipli dosyalar, yürütülebilir dosyalara erişiminiz olabilir veya değiştirebilirsiniz
- Son dakikalarda değiştirilmiş
- Sqlite DB dosyaları
- Gizli dosyalar
- PATH'teki Script/Binary'ler
- Web dosyaları (şifreler?)
- Yedeklemeler?
- Şifre içeren bilinen dosyalar: Linpeas ve LaZagne kullanın
- Genel arama
Yazılabilir Dosyalar
- Python kütüphanesini değiştirerek keyfi komutlar çalıştırabilir misiniz?
- Günlük dosyalarını değiştirebilir misiniz? Logtotten saldırısı
- /etc/sysconfig/network-scripts/'i değiştirebilir misiniz? Centos/Redhat saldırısı
- ini, int.d, systemd veya rc.d dosyalarına yazabilir misiniz?
Diğer hileler
- Yetkileri yükseltmek için NFS'yi kötüye kullanabilir misiniz? (privilege-escalation/#nfs-privilege-escalation)
- Kısıtlayıcı bir kabuktan kaçmanız gerekiyor mu? (privilege-escalation/#escaping-from-restricted-shells)
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün en iyi hackerlarla işbirliği yapmak için Discord adresimize katılın!
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam vermek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna (https://discord.gg/hRep4RUj7f) veya telegram grubuna (https://t.me/peass) katılın veya bizi Twitter 🐦 @hacktricks_live'da takip edin.
- Hacking hilelerinizi paylaşarak HackTricks ve HackTricks Cloud github depolarına PR göndererek katkıda bulunun.