12 KiB
Checklist - Élévation de privilèges Linux
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !
Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel
Restez informé du monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS
Informations système
- Obtenir des informations sur le système d'exploitation
- Vérifier le CHEMIN, un dossier inscriptible ?
- Vérifier les variables d'environnement, des détails sensibles ?
- Rechercher des exploits du noyau en utilisant des scripts (DirtyCow ?)
- Vérifier si la version de sudo est vulnérable
- Échec de la vérification de la signature Dmesg
- Plus d'énumération système (date, statistiques système, infos CPU, imprimantes)
- Énumérer plus de défenses
Disques
- Lister les disques montés
- Un disque non monté ?
- Des informations d'identification dans fstab ?
Logiciels installés
- Vérifier les logiciels utiles installés
- Vérifier les logiciels vulnérables installés
Processus
- Un logiciel inconnu est-il en cours d'exécution ?
- Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne le devrait ?
- Rechercher des exploits des processus en cours d'exécution (surtout la version en cours d'exécution).
- Pouvez-vous modifier le binaire de n'importe quel processus en cours d'exécution ?
- Surveiller les processus et vérifier si un processus intéressant s'exécute fréquemment.
- Pouvez-vous lire une partie de la mémoire du processus intéressante (où des mots de passe pourraient être enregistrés) ?
Tâches planifiées/Cron jobs ?
- Le CHEMIN est-il modifié par un cron et vous pouvez écrire dedans ?
- Un joker dans une tâche cron ?
- Un script modifiable est-il exécuté ou se trouve-t-il dans un dossier modifiable ?
- Avez-vous détecté qu'un script pourrait être ou est **exécuté très fréquemment](privilege-escalation/#frequent-cron-jobs) ? (toutes les 1, 2 ou 5 minutes)
Services
- Un fichier .service inscriptible ?
- Un binaire inscriptible exécuté par un service ?
- Un dossier inscriptible dans le CHEMIN systemd ?
Minuteries
- Une minuterie inscriptible ?
Sockets
- Un fichier .socket inscriptible ?
- Pouvez-vous communiquer avec un socket ?
- Sockets HTTP avec des informations intéressantes ?
D-Bus
- Pouvez-vous communiquer avec un D-Bus ?
Réseau
- Énumérer le réseau pour savoir où vous vous trouvez
- Ports ouverts auxquels vous n'aviez pas accès avant d'obtenir un shell à l'intérieur de la machine ?
- Pouvez-vous capturer le trafic en utilisant
tcpdump
?
Utilisateurs
- Énumération des utilisateurs/groupes génériques
- Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
- Pouvez-vous élever les privilèges grâce à un groupe auquel vous appartenez ?
- Données du presse-papiers ?
- Politique de mot de passe ?
- Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.
CHEMIN inscriptible
- Si vous avez des privilèges d'écriture sur un dossier dans le CHEMIN, vous pouvez peut-être élever les privilèges
Commandes SUDO et SUID
- Pouvez-vous exécuter n'importe quelle commande avec sudo ? Pouvez-vous l'utiliser pour LIRE, ÉCRIRE ou EXÉCUTER quelque chose en tant que root ? (GTFOBins)
- Y a-t-il un binaire SUID exploitable ? (GTFOBins)
- Les commandes sudo sont-elles limitées par le CHEMIN ? Pouvez-vous contourner les restrictions ?
- Binaire Sudo/SUID sans chemin indiqué ?
- Binaire SUID spécifiant un chemin ? Contournement
- Vulnérabilité LD_PRELOAD
- Absence de bibliothèque .so dans le binaire SUID à partir d'un dossier inscriptible ?
- Jetons SUDO disponibles ? Pouvez-vous créer un jeton SUDO ?
- Pouvez-vous lire ou modifier les fichiers sudoers ?
- Pouvez-vous modifier /etc/ld.so.conf.d/ ?
- Commande OpenBSD DOAS
Capacités
- Un binaire a-t-il une capacité inattendue ?
ACLs
- Un fichier a-t-il un ACL inattendu ?
Sessions shell ouvertes
- screen
- tmux
SSH
Fichiers intéressants
- Fichiers de profil - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
- Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
- Vérifier les dossiers couramment intéressants pour des données sensibles
- Emplacement étrange/Fichiers possédés, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
- Modifié dans les dernières minutes
- Fichiers Bases de données Sqlite
- Fichiers cachés
- Script/Binaires dans le CHEMIN
- Fichiers Web (mots de passe ?)
- Sauvegardes ?
- Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
- Recherche générique
Fichiers inscriptibles
- Modifier une bibliothèque Python pour exécuter des commandes arbitraires ?
- Pouvez-vous modifier les fichiers journaux ? Exploitation Logtotten
- Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploitation Centos/Redhat
- Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?
Autres astuces
- Pouvez-vous abuser de NFS pour élever les privilèges](privilege-escalation/#nfs-privilege-escalation) ?
- Devez-vous échapper à un shell restrictif ?
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !
Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel
Restez informé du monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.