9.8 KiB
Kontrolelys - Linux Privilege Escalation
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutvinders vir belonings te kommunikeer!
Hacking-insigte
Raak betrokke by inhoud wat die opwinding en uitdagings van hack bevat
Hack Nuus in Werklikheid
Bly op hoogte van die vinnige hack-wêreld deur werklikheidsnuus en insigte
Nuutste Aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Beste hulpmiddel om te soek na Linux plaaslike privilege-escalatie vektore: LinPEAS
Stelselinligting
- Kry OS-inligting
- Kontroleer die PAD, enige skryfbare vouer?
- Kontroleer omgewingsveranderlikes, enige sensitiewe besonderhede?
- Soek na kernel-uitbuitings deur skripte te gebruik (DirtyCow?)
- Kontroleer of die sudo-weergawe kwesbaar is
- Dmesg handtekeningverifikasie het misluk
- Meer stelselenum (datum, stelselstatistieke, CPU-inligting, drukkers)
- Enumerate meer verdedigings
Aandrywings
- Lys aangehegte aandrywings
- Enige onaangehegte aandrywing?
- Enige geloofsbriewe in fstab?
Geïnstalleerde sagteware
- Kontroleer vir nuttige sagteware geïnstalleer
- Kontroleer vir kwesbare sagteware geïnstalleer
Prosesse
- Is enige onbekende sagteware aan die gang?
- Is enige sagteware aan die gang met meer bevoegdhede as wat dit behoort te hê?
- Soek na uitbuitings van aan die gang prosesse (veral die weergawe wat aan die gang is).
- Kan jy die binêre kode van enige aan die gang proses verander?
- Monitor prosesse en kontroleer of enige interessante proses gereeld aan die gang is.
- Kan jy van enige interessante prosesgeheue lees (waar wagwoorde gestoor kan word)?
Geskeduleerde/Cron-take?
- Word die PAD gewysig deur 'n cron en kan jy daarin skryf?
- Enige wildkaart in 'n cron-taak?
- Word 'n veranderbare skrip uitgevoer of is binne 'n veranderbare vouer?
- Het jy opgemerk dat 'n sekere skrip dalk of gereeld uitgevoer word? (elke 1, 2 of 5 minute)
Dienste
- Enige skryfbare .diens lêer?
- Enige skryfbare binêre kode wat deur 'n diens uitgevoer word?
- Enige skryfbare vouer in systemd PAD?
Tydskakelaars
- Enige skryfbare tydskakelaar?
Sockets
- Enige skryfbare .socket lêer?
- Kan jy met enige socket kommunikeer?
- HTTP-sockets met interessante inligting?
D-Bus
- Kan jy met enige D-Bus kommunikeer?
Netwerk
- Enumereer die netwerk om te weet waar jy is
- Oop poorte wat jy nie voorheen kon bereik nie nadat jy 'n skaal binne die masjien gekry het?
- Kan jy verkeer sniff met behulp van
tcpdump
?
Gebruikers
- Generiese gebruikers/groepe opsomming
- Het jy 'n baie groot UID? Is die masjien kwesbaar?
- Kan jy bevoegdhede eskaleer as gevolg van 'n groep waarvan jy deel is?
- Knipbord data?
- Wagwoordbeleid?
- Probeer om elke bekende wagwoord wat jy voorheen ontdek het te gebruik om in te teken met elke moontlike gebruiker. Probeer ook om sonder 'n wagwoord in te teken.
Skryfbare PAD
- As jy skryfregte oor 'n vouer in PAD het, kan jy bevoegdhede eskaleer
SUDO en SUID-opdragte
- Kan jy enige opdrag met sudo uitvoer? Kan jy dit gebruik om AS ROOT te LEES, SKRYF of UIT TE VOER? (GTFOBins)
- Is enige uitbuitbare SUID-binêre kode? (GTFOBins)
- Word sudo-opdragte beperk deur pad? kan jy die beperkings verbygaan?
- Sudo/SUID-binêre kode sonder aangeduide pad?
- SUID-binêre kode wat pad aandui? Verbygaan
- LD_PRELOAD kwesbaarheid
- Gebrek aan .so-biblioteek in SUID-binêre kode vanaf 'n skryfbare vouer?
- SUDO-tokens beskikbaar? Kan jy 'n SUDO-token skep?
- Kan jy sudoers-lêers lees of wysig?
- Kan jy /etc/ld.so.conf.d/ wysig?
- OpenBSD DOAS opdrag
Vermoeëns
- Het enige binêre enige onverwagte vermoëns?
ACL's
- Het enige lêer enige onverwagte ACL?
Oop Skel-sessies
- screen
- tmux
SSH
Interessante Lêers
- Profiellêers - Lees sensitiewe data? Skryf vir privesc?
- passwd/shadow lêers - Lees sensitiewe data? Skryf vir privesc?
- Kyk na algemeen interessante vouers vir sensitiewe data
- Vreemde Ligging/Eienaarslêers, waar jy moontlik toegang tot het of uitvoerbare lêers kan verander
- Gewysig in laaste minute
- Sqlite DB lêers
- Versteekte lêers
- Skripsie/Uitvoerbare lêers in PATH
- Web lêers (wagwoorde?)
- Rugsteun?
- Bekende lêers wat wagwoorde bevat: Gebruik Linpeas en LaZagne
- Generiese soektog
Skryfbare Lêers
- Wysig Python-biblioteek om arbitrêre bevele uit te voer?
- Kan jy loglêers wysig? Logtotten uitbuiting
- Kan jy /etc/sysconfig/network-scripts/ wysig? Centos/Redhat uitbuiting
- Kan jy skryf in ini, int.d, systemd of rc.d lêers?
Ander truuks
- Kan jy NFS misbruik om vermoëns te eskaleer?
- Het jy nodig om te ontsnapping van 'n beperkende skul?
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
Hacker-insigte
Betrokkenheid by inhoud wat die opwinding en uitdagings van hack bevat
Hack Nuus in Werklikheid
Bly op hoogte van die vinnige hack-wêreld deur werklikheid nuus en insigte
Nuutste Aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!