10 KiB
Checkliste - Linux Privilege Escalation
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Insights
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.
Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert.
Treten Sie uns auf Discord bei und arbeiten Sie noch heute mit Top-Hackern zusammen!
Bestes Tool zur Suche nach Linux Local Privilege Escalation-Vektoren: LinPEAS
Systeminformationen
- Holen Sie sich OS-Informationen
- Überprüfen Sie den PATH, irgendein beschreibbarer Ordner?
- Überprüfen Sie Umgebungsvariablen, irgendein sensibles Detail?
- Suchen Sie nach Kernel-Exploits unter Verwendung von Skripten (DirtyCow?)
- Überprüfen Sie, ob die sudo-Version anfällig ist
- Dmesg-Signaturüberprüfung fehlgeschlagen
- Weitere Systemenummerierung (Datum, Systemstatistiken, CPU-Informationen, Drucker)
- Weitere Verteidigungen aufzählen
Laufwerke
- Auflisten von eingebundenen Laufwerken
- Irgendein nicht eingebundenes Laufwerk?
- Irgendeine Anmeldeinformationen in fstab?
Installierte Software
- Überprüfen Sie auf nützliche installierte Software
- Überprüfen Sie auf verwundbare installierte Software
Prozesse
- Läuft eine unbekannte Software?
- Läuft eine Software mit höheren Berechtigungen als erforderlich?
- Suchen Sie nach Exploits von laufenden Prozessen (insbesondere der verwendeten Version).
- Können Sie die Binärdatei eines laufenden Prozesses ändern?
- Überwachen Sie Prozesse und überprüfen Sie, ob häufig ein interessanter Prozess ausgeführt wird.
- Können Sie den Speicher einiger interessanter Prozesse lesen (wo Passwörter gespeichert sein könnten)?
Geplante/Cron-Jobs?
- Wird der PATH von einem Cron-Job geändert und können Sie darin schreiben?
- Irgendein Platzhalter in einem Cron-Job?
- Wird ein änderbares Skript ausgeführt oder befindet sich in einem änderbaren Ordner?
- Haben Sie festgestellt, dass ein Skript sehr häufig ausgeführt wird](privilege-escalation/#frequent-cron-jobs)? (alle 1, 2 oder 5 Minuten)
Dienste
- Irgendeine beschreibbare .service-Datei?
- Irgendeine von einem Dienst ausgeführte beschreibbare Binärdatei?
- Irgendein beschreibbarer Ordner im systemd-PATH?
Timer
- Irgendein beschreibbarer Timer?
Sockets
- Irgendeine beschreibbare .socket-Datei?
- Können Sie mit einem beliebigen Socket kommunizieren?
- HTTP-Sockets mit interessanten Informationen?
D-Bus
- Können Sie mit einem beliebigen D-Bus kommunizieren?
Netzwerk
- Enumerieren Sie das Netzwerk, um zu wissen, wo Sie sich befinden
- Offene Ports, auf die Sie vorher keinen Zugriff hatten, nachdem Sie eine Shell in der Maschine haben?
- Können Sie den Datenverkehr mit
tcpdump
mitschneiden?
Benutzer
- Generische Benutzer/Gruppen-Enumeration
- Haben Sie eine sehr große UID? Ist die Maschine anfällig?
- Können Sie durch eine Gruppe Berechtigungen eskalieren, der Sie angehören?
- Zwischenablage-Daten?
- Passwortrichtlinie?
- Versuchen Sie, jedes bekannte Passwort einzusetzen, das Sie zuvor entdeckt haben, um sich mit jedem möglichen Benutzer anzumelden. Versuchen Sie auch, sich ohne Passwort anzumelden.
Beschreibbarer PATH
- Wenn Sie Schreibrechte über einen Ordner im PATH haben, können Sie Berechtigungen eskalieren
[SUDO- und SUID-Befehle](privilege
Capabilities
- Hat irgendeine Binärdatei eine unerwartete Berechtigung?
ACLs
- Hat irgendeine Datei eine unerwartete ACL?
Offene Shell-Sitzungen
- screen
- tmux
SSH
Interessante Dateien
- Profildateien - Sensible Daten lesen? Für Privilege Escalation schreiben?
- passwd/shadow-Dateien - Sensible Daten lesen? Für Privilege Escalation schreiben?
- Überprüfen Sie häufig interessante Ordner auf sensible Daten
- Seltsame Position/Besitztümer von Dateien, auf die Sie möglicherweise zugreifen oder ausführbare Dateien ändern können
- In den letzten Minuten geändert
- Sqlite DB-Dateien
- Versteckte Dateien
- Skripte/Binärdateien im PATH
- Webdateien (Passwörter?)
- Backups?
- Bekannte Dateien, die Passwörter enthalten: Verwenden Sie Linpeas und LaZagne
- Allgemeine Suche
Schreibbare Dateien
- Python-Bibliothek ändern, um beliebige Befehle auszuführen?
- Können Sie Logdateien ändern? Logtotten-Exploit
- Können Sie /etc/sysconfig/network-scripts/ ändern? Centos/Redhat-Exploit
- Können Sie in ini-, int.d-, systemd- oder rc.d-Dateien schreiben?
Andere Tricks
- Können Sie NFS missbrauchen, um Privilegien zu eskalieren?
- Müssen Sie aus einer restriktiven Shell entkommen?
Treten Sie dem HackenProof Discord-Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Insights
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.
Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtigen Plattformupdates informiert.
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit Top-Hackern zusammenzuarbeiten!
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.