12 KiB
Checklist - Escalação de Privilégios no Linux
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Insights de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais novos programas de recompensa por bugs e atualizações importantes da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!
Melhor ferramenta para procurar vetores de escalação de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obtenha informações do SO
- Verifique o PATH, alguma pasta gravável?
- Verifique as variáveis de ambiente, algum detalhe sensível?
- Procure por exploits do kernel usando scripts (DirtyCow?)
- Verifique se a versão do sudo é vulnerável
- Verificação de assinatura do Dmesg falhou
- Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
- Enumere mais defesas
Drives
- Liste drives montados
- Algum drive desmontado?
- Alguma credencial no fstab?
Software Instalado
- Verifique se há software útil instalado
- Verifique se há software vulnerável instalado
Processos
- Há algum software desconhecido em execução?
- Há algum software em execução com mais privilégios do que deveria?
- Procure por exploits de processos em execução (especialmente a versão em execução).
- Você pode modificar o binário de algum processo em execução?
- Monitore processos e verifique se algum processo interessante está sendo executado com frequência.
- Você pode ler alguma memória de processo interessante (onde senhas podem estar salvas)?
Tarefas Agendadas/Cron jobs?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
- Algum coringa em um trabalho cron?
- Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
- Você detectou que algum script poderia ser ou está sendo executado muito frequentemente? (a cada 1, 2 ou 5 minutos)
Serviços
- Algum arquivo .service gravável?
- Algum binário gravável executado por um serviço?
- Alguma pasta gravável no PATH do systemd?
Timers
- Algum timer gravável?
Sockets
- Algum arquivo .socket gravável?
- Você pode comunicar com algum socket?
- Sockets HTTP com informações interessantes?
D-Bus
- Você pode comunicar com algum D-Bus?
Rede
- Enumere a rede para saber onde você está
- Portas abertas que você não podia acessar antes de obter um shell dentro da máquina?
- Você pode farejar o tráfego usando
tcpdump
?
Usuários
- Enumeração genérica de usuários/grupos
- Você tem um UID muito grande? A máquina é vulnerável?
- Você pode escalar privilégios graças a um grupo ao qual pertence?
- Dados da área de transferência?
- Política de Senhas?
- Tente usar cada senha conhecida que você descobriu anteriormente para fazer login com cada possível usuário. Tente fazer login também sem senha.
PATH Gravável
- Se você tem privilégios de escrita sobre alguma pasta no PATH, você pode ser capaz de escalar privilégios
Comandos SUDO e SUID
- Você pode executar qualquer comando com sudo? Você pode usá-lo para LER, ESCREVER ou EXECUTAR algo como root? (GTFOBins)
- Há algum binário SUID explorável? (GTFOBins)
- Os comandos sudo são limitados pelo caminho? você pode burlar as restrições?
- Binário Sudo/SUID sem caminho indicado?
- Binário SUID especificando caminho? Burlar
- Vulnerabilidade LD_PRELOAD
- Falta de biblioteca .so em binário SUID de uma pasta gravável?
- Tokens SUDO disponíveis? Você pode criar um token SUDO?
- Você pode ler ou modificar arquivos sudoers?
- Você pode modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacidades
- Algum binário tem alguma capacidade inesperada?
ACLs
- Algum arquivo tem alguma ACL inesperada?
Sessões de Shell Abertas
- screen
- tmux
SSH
Arquivos Interessantes
- Arquivos de Perfil - Ler dados sensíveis? Escrever para escalar privilégios?
- Arquivos passwd/shadow - Ler dados sensíveis? Escrever para escalar privilégios?
- Verifique pastas comumente interessantes para dados sensíveis
- Arquivos em Localização Estranha/Propriedade, você pode ter acesso ou alterar arquivos executáveis
- Modificados nos últimos minutos
- Arquivos de banco de dados SQLite
- Arquivos ocultos
- Scripts/Binários no PATH
- Arquivos da Web (senhas?)
- Backups?
- Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
- Pesquisa Genérica
Arquivos Graváveis
- Modificar biblioteca python para executar comandos arbitrários?
- Você pode modificar arquivos de log? Exploração Logtotten
- Você pode modificar /etc/sysconfig/network-scripts/? Exploração Centos/Redhat
- Você pode escrever em arquivos ini, int.d, systemd ou rc.d?
Outros truques
- Você pode abusar do NFS para escalar privilégios?
- Você precisa escapar de um shell restritivo?
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Insights de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais novos programas de recompensa por bugs e atualizações importantes da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.