hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Checklist - Élévation de privilèges Linux

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage

Actualités de piratage en temps réel
Restez informé du monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS

Informations système

Disques

  • Lister les disques montés
  • Un disque non monté ?
  • Des informations d'identification dans fstab ?

Logiciels installés

Processus

  • Un logiciel inconnu est-il en cours d'exécution ?
  • Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne le devrait ?
  • Rechercher des exploits des processus en cours d'exécution (surtout la version en cours d'exécution).
  • Pouvez-vous modifier le binaire de n'importe quel processus en cours d'exécution ?
  • Surveiller les processus et vérifier si un processus intéressant s'exécute fréquemment.
  • Pouvez-vous lire une partie de la mémoire du processus intéressante (où des mots de passe pourraient être enregistrés) ?

Tâches planifiées/Cron jobs ?

  • Le CHEMIN est-il modifié par un cron et vous pouvez écrire dedans ?
  • Un joker dans une tâche cron ?
  • Un script modifiable est-il exécuté ou se trouve-t-il dans un dossier modifiable ?
  • Avez-vous détecté qu'un script pourrait être ou est **exécuté très fréquemment](privilege-escalation/#frequent-cron-jobs) ? (toutes les 1, 2 ou 5 minutes)

Services

  • Un fichier .service inscriptible ?
  • Un binaire inscriptible exécuté par un service ?
  • Un dossier inscriptible dans le CHEMIN systemd ?

Minuteries

  • Une minuterie inscriptible ?

Sockets

  • Un fichier .socket inscriptible ?
  • Pouvez-vous communiquer avec un socket ?
  • Sockets HTTP avec des informations intéressantes ?

D-Bus

  • Pouvez-vous communiquer avec un D-Bus ?

Réseau

  • Énumérer le réseau pour savoir où vous vous trouvez
  • Ports ouverts auxquels vous n'aviez pas accès avant d'obtenir un shell à l'intérieur de la machine ?
  • Pouvez-vous capturer le trafic en utilisant tcpdump ?

Utilisateurs

  • Énumération des utilisateurs/groupes génériques
  • Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
  • Pouvez-vous élever les privilèges grâce à un groupe auquel vous appartenez ?
  • Données du presse-papiers ?
  • Politique de mot de passe ?
  • Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.

CHEMIN inscriptible

  • Si vous avez des privilèges d'écriture sur un dossier dans le CHEMIN, vous pouvez peut-être élever les privilèges

Commandes SUDO et SUID

Capacités

  • Un binaire a-t-il une capacité inattendue ?

ACLs

  • Un fichier a-t-il un ACL inattendu ?

Sessions shell ouvertes

  • screen
  • tmux

SSH

Fichiers intéressants

  • Fichiers de profil - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
  • Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour l'élévation de privilèges ?
  • Vérifier les dossiers couramment intéressants pour des données sensibles
  • Emplacement étrange/Fichiers possédés, auxquels vous pourriez avoir accès ou modifier des fichiers exécutables
  • Modifié dans les dernières minutes
  • Fichiers Bases de données Sqlite
  • Fichiers cachés
  • Script/Binaires dans le CHEMIN
  • Fichiers Web (mots de passe ?)
  • Sauvegardes ?
  • Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
  • Recherche générique

Fichiers inscriptibles

  • Modifier une bibliothèque Python pour exécuter des commandes arbitraires ?
  • Pouvez-vous modifier les fichiers journaux ? Exploitation Logtotten
  • Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploitation Centos/Redhat
  • Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?

Autres astuces

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage

Actualités de piratage en temps réel
Restez informé du monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :