hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB
Raw Blame History

Checklist - Escalada de Privilégios no Linux

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof é o lar de todas as recompensas por bugs de criptografia.

Seja recompensado sem atrasos
As recompensas do HackenProof são lançadas apenas quando seus clientes depositam o orçamento de recompensa. Você receberá a recompensa após a verificação do bug.

Adquira experiência em pentesting web3
Protocolos de blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.

Torne-se a lenda do hacker web3
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.

Cadastre-se no HackenProof comece a ganhar com seus hacks!

{% embed url="https://hackenproof.com/register" %}

Melhor ferramenta para procurar vetores de escalada de privilégios locais no Linux: LinPEAS

Informações do Sistema

Drives

  • Liste as unidades montadas
  • Alguma unidade desmontada?
  • Alguma credencial em fstab?

Software Instalado

  • Verifique se há software útil instalado
  • Verifique se há software vulnerável instalado

Processos

  • Existe algum software desconhecido em execução?
  • Existe algum software em execução com privilégios maiores do que deveria?
  • Procure por exploits de processos em execução (especialmente a versão em execução).
  • Você pode modificar o binário de algum processo em execução?
  • Monitore os processos e verifique se algum processo interessante está sendo executado com frequência.
  • Você pode ler alguma memória de processo interessante (onde senhas podem estar salvas)?

Tarefas Agendadas/Cron?

  • O PATH está sendo modificado por algum cron e você pode escrever nele?
  • Algum curinga em um cron job?
  • Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
  • Você detectou que algum script pode estar sendo executado com muita frequência? (a cada 1, 2 ou 5 minutos)

Serviços

  • Algum arquivo .service gravável?
  • Algum binário gravável executado por um serviço?
  • Alguma pasta gravável no PATH do systemd?

Timers

  • Existe algum timer gravável?

Sockets

  • Existe algum arquivo .socket gravável?
  • É possível comunicar-se com algum socket?
  • Existem sockets HTTP com informações interessantes?

D-Bus

  • É possível comunicar-se com algum D-Bus?

Rede

  • Enumere a rede para saber onde você está
  • Existem portas abertas que você não conseguia acessar antes de obter um shell na máquina?
  • É possível capturar tráfego usando tcpdump?

Usuários

  • Enumeração de usuários/grupos genéricos
  • Você possui um UID muito grande? A máquina está vulnerável?
  • É possível elevar privilégios graças a um grupo ao qual você pertence?
  • Dados da Área de Transferência?
  • Política de Senhas?
  • Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem uma senha.

PATH Gravável

  • Se você tiver privilégios de gravação em alguma pasta no PATH, poderá elevar privilégios

Comandos SUDO e SUID

Capacidades

  • Algum binário possui alguma capacidade inesperada?

ACLs

  • Algum arquivo possui alguma ACL inesperada?

Sessões de Shell Abertas

  • screen
  • tmux

SSH

Arquivos Interessantes

  • Arquivos de perfil - Ler dados sensíveis? Escrever para privilégios elevados?
  • Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privilégios elevados?
  • Verifique pastas comumente interessantes para dados sensíveis
  • Localização/Estrutura de arquivos estranha, você pode ter acesso ou alterar arquivos executáveis
  • Modificado nos últimos minutos
  • Arquivos de banco de dados Sqlite
  • Arquivos ocultos
  • Scripts/Binários no PATH
  • Arquivos web (senhas?)
  • Backups?
  • Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
  • Busca genérica

Arquivos Graváveis

  • Modificar biblioteca Python para executar comandos arbitrários?
  • É possível modificar arquivos de log? Exploração do Logtotten
  • É possível modificar /etc/sysconfig/network-scripts/? Exploração do Centos/Redhat
  • É possível escrever em arquivos ini, int.d, systemd ou rc.d?

Outros truques

HackenProof é o lar de todas as recompensas por bugs de criptografia.

Seja recompensado sem atrasos
As recompensas do HackenProof são lançadas apenas quando os clientes depositam o orçamento de recompensa. Você receberá a recompensa após a verificação do bug.

Adquira experiência em pentesting web3
Protocolos blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.

Torne-se uma lenda hacker web3
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.

Cadastre-se no HackenProof e comece a ganhar com seus hacks!

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥