11 KiB
Checklist - Escalação de Privilégios no Linux
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Insights de Hacking
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre as novas recompensas de bugs lançadas e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obter informações do SO
- Verifique o PATH, há alguma pasta gravável?
- Verifique variáveis de ambiente, há algum detalhe sensível?
- Procure por explorações de kernel usando scripts (DirtyCow?)
- Verifique se a versão do sudo é vulnerável
- Verificação de assinatura do Dmesg falhou
- Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
- Enumere mais defesas
Unidades
- Listar unidades montadas
- Alguma unidade não montada?
- Algumas credenciais no fstab?
Software Instalado
- Verifique se há software útil instalado
- Verifique se há software vulnerável instalado
Processos
- Algum software desconhecido em execução?
- Algum software em execução com mais privilégios do que deveria ter?
- Procure por explorações de processos em execução (especialmente a versão em execução).
- Você pode modificar o binário de algum processo em execução?
- Monitore processos e verifique se algum processo interessante está sendo executado com frequência.
- Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?
Tarefas/Cron agendadas?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
- Algum caractere curinga em uma tarefa cron?
- Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
- Você detectou que algum script poderia estar ou está sendo executado muito frequentemente? (a cada 1, 2 ou 5 minutos)
Serviços
- Algum arquivo .service gravável?
- Algum binário gravável executado por um serviço?
- Alguma pasta gravável no PATH do systemd?
Tempos
- Algum timer gravável?
Sockets
- Algum arquivo .socket gravável?
- Você pode se comunicar com algum socket?
- Sockets HTTP com informações interessantes?
D-Bus
- Você pode se comunicar com algum D-Bus?
Rede
- Enumere a rede para saber onde você está
- Portas abertas que você não conseguiu acessar antes de obter um shell dentro da máquina?
- Você pode capturar tráfego usando
tcpdump
?
Usuários
- Enumeração de usuários/grupos genéricos
- Você tem um UID muito grande? A máquina é vulnerável?
- Você pode escalar privilégios graças a um grupo ao qual pertence?
- Dados da Área de Transferência?
- Política de Senhas?
- Tente usar cada senha conhecida que você descobriu anteriormente para fazer login com cada possível usuário. Tente fazer login também sem uma senha.
PATH Gravável
- Se você tiver privilégios de escrita sobre alguma pasta no PATH, pode ser capaz de escalar privilégios
Comandos SUDO e SUID
- Você pode executar qualquer comando com sudo? Você pode usá-lo para LER, ESCREVER ou EXECUTAR qualquer coisa como root? (GTFOBins)
- Algum binário SUID explorável? (GTFOBins)
- Os comandos sudo são limitados por caminho? você pode contornar as restrições?
- Binário Sudo/SUID sem caminho indicado?
- Binário SUID especificando caminho? Contornar
- Vuln LD_PRELOAD
- Falta de biblioteca .so em binário SUID de uma pasta gravável?
- Tokens SUDO disponíveis? Você pode criar um token SUDO?
- Você pode ler ou modificar arquivos sudoers?
- Você pode modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacidades
- Algum binário tem alguma capacidade inesperada?
ACLs
- Algum arquivo tem alguma ACL inesperada?
Sessões de Shell Abertas
- screen
- tmux
SSH
Arquivos Interessantes
- Arquivos de perfil - Ler dados sensíveis? Escrever para privesc?
- Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privesc?
- Verifique pastas comumente interessantes em busca de dados sensíveis
- Localização/Arquivos de propriedade estranha, você pode ter acesso ou alterar arquivos executáveis
- Modificado nos últimos minutos
- Arquivos de DB Sqlite
- Arquivos ocultos
- Scripts/Binários no PATH
- Arquivos da Web (senhas?)
- Backups?
- Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
- Busca genérica
Arquivos Graváveis
- Modificar biblioteca python para executar comandos arbitrários?
- Você pode modificar arquivos de log? Exploit Logtotten
- Você pode modificar /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
- Você pode escrever em arquivos ini, int.d, systemd ou rc.d?
Outros truques
- Você pode abusar do NFS para escalar privilégios?
- Você precisa escapar de um shell restritivo?
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Insights de Hacking
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre as novas recompensas de bugs lançadas e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.