12 KiB
Lista kontrolna - Eskalacja uprawnień w systemie Linux
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Dołącz do HackenProof Discord serwera, aby komunikować się z doświadczonymi hackerami i łowcami bugów!
Wgląd w hacking
Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania związane z hackingiem
Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i wglądom
Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!
Najlepsze narzędzie do wyszukiwania wektorów lokalnej eskalacji uprawnień w systemie Linux: LinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź PATH, czy jest jakaś zapisywalna folder?
- Sprawdź zmienne środowiskowe, czy są jakieś wrażliwe dane?
- Szukaj eksploatacji jądra za pomocą skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna
- Weryfikacja podpisu Dmesg nie powiodła się
- Więcej informacji o systemie (data, statystyki systemu, informacje o CPU, drukarki)
- Zenumeruj więcej zabezpieczeń
Dyski
- Wypisz zamontowane dyski
- Czy jest jakiś niezmontowany dysk?
- Czy są jakieś dane uwierzytelniające w fstab?
Zainstalowane oprogramowanie
- Sprawdź przydatne oprogramowanie zainstalowane
- Sprawdź podatne oprogramowanie zainstalowane
Procesy
- Czy jakieś nieznane oprogramowanie działa?
- Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj eksploatacji działających procesów (szczególnie wersji działającej).
- Czy możesz zmodyfikować binarny plik jakiegoś działającego procesu?
- Monitoruj procesy i sprawdź, czy jakiś interesujący proces działa często.
- Czy możesz odczytać jakąś interesującą pamięć procesu (gdzie mogą być zapisane hasła)?
Zadania zaplanowane/Cron?
- Czy PATH jest modyfikowany przez jakiś cron i możesz w nim zapisać?
- Czy w zadaniu cron jest jakiś znacznik?
- Czy jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)
Usługi
- Czy jest jakiś zapisywalny plik .service?
- Czy jest jakiś zapisywalny plik binarny wykonywany przez usługę?
- Czy jest jakiś zapisywalny folder w systemd PATH?
Timery
- Czy jest jakiś zapisywalny timer?
Gniazda
- Czy jest jakiś zapisywalny plik .socket?
- Czy możesz komunikować się z jakimś gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z jakimś D-Bus?
Sieć
- Zenumeruj sieć, aby wiedzieć, gdzie jesteś
- Otwarte porty, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
- Czy możesz przechwytywać ruch za pomocą
tcpdump
?
Użytkownicy
- Ogólna enumeracja użytkowników/grup
- Czy masz bardzo duży UID? Czy maszyna jest podatna?
- Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
- Dane z schowka?
- Polityka haseł?
- Spróbuj użyć każdego znanego hasła, które wcześniej odkryłeś, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.
Zapisywalny PATH
- Jeśli masz uprawnienia do zapisu w jakimś folderze w PATH, możesz być w stanie eskalować uprawnienia
Polecenia SUDO i SUID
- Czy możesz wykonać jakiekolwiek polecenie z sudo? Czy możesz użyć go do ODCZYTU, ZAPISU lub WYKONANIA czegokolwiek jako root? (GTFOBins)
- Czy jest jakiś eksploatowalny plik binarny SUID? (GTFOBins)
- Czy polecenia sudo są ograniczone przez ścieżkę? czy możesz obejść te ograniczenia?
- Sudo/SUID binarny bez wskazanej ścieżki?
- SUID binarny z określoną ścieżką? Obejście
- LD_PRELOAD vuln
- Brak biblioteki .so w binarnym pliku SUID z zapisywalnego folderu?
- Dostępne tokeny SUDO? Czy możesz stworzyć token SUDO?
- Czy możesz czytać lub modyfikować pliki sudoers?
- Czy możesz zmodyfikować /etc/ld.so.conf.d/?
- OpenBSD DOAS polecenie
Uprawnienia
- Czy jakiś plik binarny ma jakąś nieoczekiwaną zdolność?
ACL
- Czy jakiś plik ma jakąś nieoczekiwaną ACL?
Otwarte sesje powłoki
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilu - Czytaj wrażliwe dane? Zapisz do privesc?
- Pliki passwd/shadow - Czytaj wrażliwe dane? Zapisz do privesc?
- Sprawdź powszechnie interesujące foldery pod kątem wrażliwych danych
- Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych Sqlite
- Ukryte pliki
- Skrypty/Binary w PATH
- Pliki webowe (hasła?)
- Kopie zapasowe?
- Znane pliki, które zawierają hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Zapisywalne pliki
- Modyfikuj bibliotekę Pythona w celu wykonania dowolnych poleceń?
- Czy możesz modyfikować pliki dziennika? Logtotten exploit
- Czy możesz modyfikować /etc/sysconfig/network-scripts/? Eksploit Centos/Redhat
- Czy możesz zapisać w plikach ini, int.d, systemd lub rc.d?
Inne sztuczki
- Czy możesz wykorzystać NFS do eskalacji uprawnień?
- Czy musisz uciec z restrykcyjnej powłoki?
Dołącz do HackenProof Discord serwera, aby komunikować się z doświadczonymi hackerami i łowcami bugów!
Wgląd w hacking
Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania związane z hackingiem
Aktualności o hackingu w czasie rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i wglądom
Najnowsze ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.