hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Lista de verificación - Escalación de privilegios en Linux

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}

Únete al Discord de HackenProof para comunicarte con hackers experimentados y cazadores de bugs.

Perspectivas de Hacking
Involúcrate con contenido que profundiza en la emoción y los desafíos del hacking

Noticias de Hackeo en Tiempo Real
Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real

Últimos Anuncios
Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!

Mejor herramienta para buscar vectores de escalación de privilegios locales en Linux: LinPEAS

Información del Sistema

Unidades

  • Listar unidades montadas
  • ¿Alguna unidad no montada?
  • ¿Alguna credencial en fstab?

Software Instalado

Procesos

  • ¿Hay algún software desconocido en ejecución?
  • ¿Hay algún software en ejecución con más privilegios de los que debería tener?
  • Buscar exploits de procesos en ejecución (especialmente la versión en ejecución).
  • ¿Puedes modificar el binario de algún proceso en ejecución?
  • Monitorear procesos y verificar si algún proceso interesante se está ejecutando con frecuencia.
  • ¿Puedes leer alguna memoria de proceso interesante (donde podrían guardarse contraseñas)?

¿Tareas programadas/Cron?

  • ¿El PATH está siendo modificado por algún cron y puedes escribir en él?
  • ¿Algún comodín en un trabajo cron?
  • ¿Algún script modificable está siendo ejecutado o está dentro de una carpeta modificable?
  • ¿Has detectado que algún script podría estar o está siendo ejecutado muy frecuentemente? (cada 1, 2 o 5 minutos)

Servicios

  • ¿Algún archivo .service escribible?
  • ¿Algún binario escribible ejecutado por un servicio?
  • ¿Alguna carpeta escribible en el PATH de systemd?

Temporizadores

  • ¿Algún temporizador escribible?

Sockets

  • ¿Algún archivo .socket escribible?
  • ¿Puedes comunicarte con algún socket?
  • ¿Sockets HTTP con información interesante?

D-Bus

  • ¿Puedes comunicarte con algún D-Bus?

Red

  • Enumerar la red para saber dónde estás
  • ¿Puertos abiertos a los que no pudiste acceder antes de obtener una shell dentro de la máquina?
  • ¿Puedes capturar tráfico usando tcpdump?

Usuarios

  • Enumeración de usuarios/grupos genéricos
  • ¿Tienes un UID muy grande? ¿Es la máquina vulnerable?
  • ¿Puedes escalar privilegios gracias a un grupo al que perteneces?
  • ¿Datos del portapapeles?
  • ¿Política de Contraseñas?
  • Intenta usar cada contraseña conocida que hayas descubierto previamente para iniciar sesión con cada posible usuario. Intenta iniciar sesión también sin una contraseña.

PATH Escribible

  • Si tienes privilegios de escritura sobre alguna carpeta en PATH podrías ser capaz de escalar privilegios

Comandos SUDO y SUID

Capacidades

  • ¿Algún binario tiene alguna capacidad inesperada?

ACLs

  • ¿Algún archivo tiene alguna ACL inesperada?

Sesiones de Shell Abiertas

  • screen
  • tmux

SSH

Archivos Interesantes

  • Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para privesc?
  • Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para privesc?
  • Verificar carpetas comúnmente interesantes en busca de datos sensibles
  • Ubicación/Archivos extraños, a los que podrías tener acceso o alterar archivos ejecutables
  • Modificados en los últimos minutos
  • Archivos de base de datos Sqlite
  • Archivos ocultos
  • Scripts/Binarios en PATH
  • Archivos web (¿contraseñas?)
  • ¿Copias de seguridad?
  • Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
  • Búsqueda genérica

Archivos Escribibles

  • Modificar biblioteca de python para ejecutar comandos arbitrarios?
  • ¿Puedes modificar archivos de registro? Explotación Logtotten
  • ¿Puedes modificar /etc/sysconfig/network-scripts/? Explotación Centos/Redhat
  • ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?

Otros trucos

Únete al Discord de HackenProof para comunicarte con hackers experimentados y cazadores de bugs.

Perspectivas de Hacking
Involúcrate con contenido que profundiza en la emoción y los desafíos del hacking

Noticias de Hackeo en Tiempo Real
Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real

Últimos Anuncios
Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}