hacktricks/linux-hardening/linux-privilege-escalation-checklist.md
2024-02-10 15:36:32 +00:00

10 KiB

Checkliste - Linux Privilege Escalation

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Insights
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.

Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.

Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert.

Treten Sie uns auf Discord bei und arbeiten Sie noch heute mit Top-Hackern zusammen!

Bestes Tool zur Suche nach Linux Local Privilege Escalation-Vektoren: LinPEAS

Systeminformationen

Laufwerke

  • Auflisten von eingebundenen Laufwerken
  • Irgendein nicht eingebundenes Laufwerk?
  • Irgendeine Anmeldeinformationen in fstab?

Installierte Software

Prozesse

  • Läuft eine unbekannte Software?
  • Läuft eine Software mit höheren Berechtigungen als erforderlich?
  • Suchen Sie nach Exploits von laufenden Prozessen (insbesondere der verwendeten Version).
  • Können Sie die Binärdatei eines laufenden Prozesses ändern?
  • Überwachen Sie Prozesse und überprüfen Sie, ob häufig ein interessanter Prozess ausgeführt wird.
  • Können Sie den Speicher einiger interessanter Prozesse lesen (wo Passwörter gespeichert sein könnten)?

Geplante/Cron-Jobs?

  • Wird der PATH von einem Cron-Job geändert und können Sie darin schreiben?
  • Irgendein Platzhalter in einem Cron-Job?
  • Wird ein änderbares Skript ausgeführt oder befindet sich in einem änderbaren Ordner?
  • Haben Sie festgestellt, dass ein Skript sehr häufig ausgeführt wird](privilege-escalation/#frequent-cron-jobs)? (alle 1, 2 oder 5 Minuten)

Dienste

  • Irgendeine beschreibbare .service-Datei?
  • Irgendeine von einem Dienst ausgeführte beschreibbare Binärdatei?
  • Irgendein beschreibbarer Ordner im systemd-PATH?

Timer

  • Irgendein beschreibbarer Timer?

Sockets

  • Irgendeine beschreibbare .socket-Datei?
  • Können Sie mit einem beliebigen Socket kommunizieren?
  • HTTP-Sockets mit interessanten Informationen?

D-Bus

  • Können Sie mit einem beliebigen D-Bus kommunizieren?

Netzwerk

  • Enumerieren Sie das Netzwerk, um zu wissen, wo Sie sich befinden
  • Offene Ports, auf die Sie vorher keinen Zugriff hatten, nachdem Sie eine Shell in der Maschine haben?
  • Können Sie den Datenverkehr mit tcpdump mitschneiden?

Benutzer

  • Generische Benutzer/Gruppen-Enumeration
  • Haben Sie eine sehr große UID? Ist die Maschine anfällig?
  • Können Sie durch eine Gruppe Berechtigungen eskalieren, der Sie angehören?
  • Zwischenablage-Daten?
  • Passwortrichtlinie?
  • Versuchen Sie, jedes bekannte Passwort einzusetzen, das Sie zuvor entdeckt haben, um sich mit jedem möglichen Benutzer anzumelden. Versuchen Sie auch, sich ohne Passwort anzumelden.

Beschreibbarer PATH

  • Wenn Sie Schreibrechte über einen Ordner im PATH haben, können Sie Berechtigungen eskalieren

[SUDO- und SUID-Befehle](privilege

Capabilities

  • Hat irgendeine Binärdatei eine unerwartete Berechtigung?

ACLs

  • Hat irgendeine Datei eine unerwartete ACL?

Offene Shell-Sitzungen

  • screen
  • tmux

SSH

Interessante Dateien

  • Profildateien - Sensible Daten lesen? Für Privilege Escalation schreiben?
  • passwd/shadow-Dateien - Sensible Daten lesen? Für Privilege Escalation schreiben?
  • Überprüfen Sie häufig interessante Ordner auf sensible Daten
  • Seltsame Position/Besitztümer von Dateien, auf die Sie möglicherweise zugreifen oder ausführbare Dateien ändern können
  • In den letzten Minuten geändert
  • Sqlite DB-Dateien
  • Versteckte Dateien
  • Skripte/Binärdateien im PATH
  • Webdateien (Passwörter?)
  • Backups?
  • Bekannte Dateien, die Passwörter enthalten: Verwenden Sie Linpeas und LaZagne
  • Allgemeine Suche

Schreibbare Dateien

  • Python-Bibliothek ändern, um beliebige Befehle auszuführen?
  • Können Sie Logdateien ändern? Logtotten-Exploit
  • Können Sie /etc/sysconfig/network-scripts/ ändern? Centos/Redhat-Exploit
  • Können Sie in ini-, int.d-, systemd- oder rc.d-Dateien schreiben?

Andere Tricks

Treten Sie dem HackenProof Discord-Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Insights
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.

Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.

Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtigen Plattformupdates informiert.

Treten Sie uns bei Discord bei und beginnen Sie noch heute mit Top-Hackern zusammenzuarbeiten!

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: