hacktricks/linux-hardening/linux-privilege-escalation-checklist.md
2023-08-03 19:12:22 +00:00

198 lines
11 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Linux特权升级清单
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
* 你在一家**网络安全公司**工作吗想要在HackTricks中看到你的**公司广告**吗?或者你想要**获取PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
</details>
<figure><img src="../.gitbook/assets/image (7) (2).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
**HackenProof是所有加密货币赏金计划的家园。**
**即时获得奖励**\
HackenProof的赏金计划只有在客户存入奖励预算后才会启动。在漏洞验证后您将获得奖励。
**在web3渗透测试中积累经验**\
区块链协议和智能合约是新的互联网在其崛起之时掌握web3安全。
**成为web3黑客传奇**\
每次验证的漏洞都会获得声望积分,并占据每周排行榜的榜首。
[**在HackenProof上注册**](https://hackenproof.com/register)开始从您的黑客行动中获利!
{% embed url="https://hackenproof.com/register" %}
### **寻找Linux本地特权升级向量的最佳工具** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
### [系统信息](privilege-escalation/#system-information)
* [ ] 获取**操作系统信息**
* [ ] 检查[**PATH**](privilege-escalation/#path),是否有**可写入的文件夹**
* [ ] 检查[**环境变量**](privilege-escalation/#env-info),是否有敏感信息?
* [ ] 使用脚本搜索[**内核漏洞**](privilege-escalation/#kernel-exploits)DirtyCow等
* [ ] **检查**[**sudo版本**是否存在漏洞](privilege-escalation/#sudo-version)
* [ ] [**Dmesg**签名验证失败](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] 更多系统枚举日期、系统统计、CPU信息、打印机等privilege-escalation/#more-system-enumeration
* [ ] [枚举更多防御措施](privilege-escalation/#enumerate-possible-defenses)
### [驱动器](privilege-escalation/#drives)
* [ ] 列出已挂载的驱动器
* [ ] 是否有未挂载的驱动器?
* [ ] fstab中是否有凭据
### [**已安装的软件**](privilege-escalation/#installed-software)
* [ ] 检查是否安装了[**有用的软件**](privilege-escalation/#useful-software)
* [ ] 检查是否安装了[**存在漏洞的软件**](privilege-escalation/#vulnerable-software-installed)
### [进程](privilege-escalation/#processes)
* [ ] 是否有运行的**未知软件**
* [ ] 是否有以**比应有权限更高的权限**运行的软件?
* [ ] 搜索正在运行的进程的**漏洞**(特别是正在运行的版本)。
* [ ] 是否可以**修改**任何正在运行的进程的二进制文件?
* [ ] **监视进程**,检查是否频繁运行某个有趣的进程。
* [ ] 是否可以**读取**一些有趣的**进程内存**(可能保存密码的位置)?
### [计划任务/定时任务?](privilege-escalation/#scheduled-jobs)
* [ ] 是否有某个cron修改了[**PATH** ](privilege-escalation/#cron-path),并且您可以在其中**写入**
* [ ] 定时任务中是否有[**通配符** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)
* [ ] 是否有正在**执行的可修改脚本**,或者位于**可修改文件夹**中的脚本?
* [ ] 是否已经发现某个脚本可能正在被[**频繁执行**](privilege-escalation/#frequent-cron-jobs)每1、2或5分钟
### [服务](privilege-escalation/#services)
* [ ] 是否有可写的.service文件
* [ ] 是否有由服务执行的可写二进制文件?
* [ ] systemd PATH中是否有可写文件夹
### [定时器](privilege-escalation/#timers)
* [ ] 有**可写的定时器**吗?
### [套接字](privilege-escalation/#sockets)
* [ ] 有**可写的 .socket 文件**吗?
* [ ] 可以**与任何套接字进行通信**吗?
* [ ] 有包含有趣信息的**HTTP套接字**吗?
### [D-Bus](privilege-escalation/#d-bus)
* [ ] 可以**与任何D-Bus进行通信**吗?
### [网络](privilege-escalation/#network)
* [ ] 枚举网络以了解自己的位置
* [ ] 在机器内部获取shell之前是否**打开了以前无法访问的端口**
* [ ] 可以使用 `tcpdump` **嗅探流量**吗?
### [用户](privilege-escalation/#users)
* [ ] 通用用户/组**枚举**
* [ ] 拥有**非常大的UID**吗?机器是否**存在漏洞**
* [ ] 可以通过所属的组[**提升权限**](privilege-escalation/interesting-groups-linux-pe/)吗?
* [ ] **剪贴板**数据?
* [ ] 密码策略?
* [ ] 尝试使用之前发现的每个已知密码以**登录每个**可能的**用户**。也尝试不使用密码登录。
### [可写的路径](privilege-escalation/#writable-path-abuses)
* [ ] 如果对PATH中的某个文件夹具有**写权限**,则可能能够提升权限
### [SUDO和SUID命令](privilege-escalation/#sudo-and-suid)
* [ ] 可以使用sudo执行**任何命令**吗可以用它作为root用户**读取、写入或执行任何内容**吗?([**GTFOBins**](https://gtfobins.github.io))
* [ ] 是否存在**可利用的SUID二进制文件**([**GTFOBins**](https://gtfobins.github.io))
* [ ] [**sudo命令是否受到路径限制**?可以**绕过**这些限制吗](privilege-escalation/#sudo-execution-bypassing-paths)?
* [ ] [**没有指定命令路径的SUID二进制文件**](privilege-escalation/#sudo-command-suid-binary-without-command-path)?
* [ ] [**指定路径的SUID二进制文件**](privilege-escalation/#suid-binary-with-command-path)? 绕过
* [ ] [**LD\_PRELOAD漏洞**](privilege-escalation/#ld\_preload)
* [ ] [**SUID二进制文件中缺少.so库**](privilege-escalation/#suid-binary-so-injection)来自可写文件夹?
* [ ] [**可用的SUDO令牌**](privilege-escalation/#reusing-sudo-tokens)? [**可以创建SUDO令牌**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)吗?
* [ ] 可以[**读取或修改sudoers文件**](privilege-escalation/#etc-sudoers-etc-sudoers-d)吗?
* [ ] 可以[**修改/etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d)吗?
* [ ] [**OpenBSD DOAS**](privilege-escalation/#doas)命令
### [权限](privilege-escalation/#capabilities)
* [ ] 任何二进制文件具有**意外的权限**吗?
### [ACLs](privilege-escalation/#acls)
* [ ] 任何文件具有**意外的ACL**吗?
### [打开的Shell会话](privilege-escalation/#open-shell-sessions)
* [ ] **screen**
* [ ] **tmux**
### [SSH](privilege-escalation/#ssh)
* [ ] **Debian** [**OpenSSL可预测PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**SSH有趣的配置值**](privilege-escalation/#ssh-interesting-configuration-values)
### [有趣的文件](privilege-escalation/#interesting-files)
* [ ] **配置文件** - 读取敏感数据?写入提权?
* [ ] **passwd/shadow文件** - 读取敏感数据?写入提权?
* [ ] 检查常见的有趣文件夹是否存在敏感数据
* [ ] **奇怪的位置/拥有的文件**,您可能可以访问或更改可执行文件
* [ ] **最近几分钟内修改**
* [ ] **Sqlite数据库文件**
* [ ] **隐藏文件**
* [ ] **路径中的脚本/二进制文件**
* [ ] **Web文件**(密码?)
* [ ] **备份**
* [ ] **已知包含密码的文件**:使用**Linpeas**和**LaZagne**
* [ ] **通用搜索**
### [**可写文件**](privilege-escalation/#writable-files)
* [ ] **修改python库**以执行任意命令?
* [ ] 可以**修改日志文件**吗?**Logtotten**漏洞利用
* [ ] 可以**修改/etc/sysconfig/network-scripts/**吗Centos/Redhat漏洞利用
* [ ] 可以在**ini、int.d、systemd或rc.d文件中写入**吗?
### [**其他技巧**](privilege-escalation/#other-tricks)
* [ ] 可以使用NFS进行提权吗[**滥用NFS以提升权限**](privilege-escalation/#nfs-privilege-escalation)
* [ ] 需要从限制性shell中**逃脱**吗?[**逃脱限制性shell**](privilege-escalation/#escaping-from-restricted-shells)
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
**HackenProof是所有加密漏洞赏金的家园。**
**即时获得奖励**\
HackenProof的赏金只有在客户存入奖励预算后才会启动。在漏洞经过验证后您将获得奖励。
**在web3渗透测试中积累经验**\
区块链协议和智能合约是新的互联网掌握web3安全的崛起之日。
**成为web3黑客传奇**\
每次验证的漏洞都会获得声誉积分,并占据每周排行榜的榜首。
[**在HackenProof上注册**](https://hackenproof.com/register)开始从您的黑客行动中获利!
{% embed url="https://hackenproof.com/register" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* 您在**网络安全公司**工作吗您想在HackTricks中看到您的**公司广告**吗?或者您想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[NFT收藏品](https://opensea.io/collection/the-peass-family)——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入** [💬](https://emojipedia.org/speech-balloon/) [Discord 群组](https://discord.gg/hRep4RUj7f) 或 [Telegram 群组](https://t.me/peass) 或 **关注**我的 **Twitter** [🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks\_live)**。**
* **通过向** [hacktricks 仓库](https://github.com/carlospolop/hacktricks) **和** [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**
</details>