mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 01:24:50 +00:00
9.5 KiB
9.5 KiB
Checklist - Escalação de Privilégios no Linux
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obter informações do SO
- Verificar o PATH, alguma pasta gravável?
- Verificar as variáveis de ambiente, algum detalhe sensível?
- Procurar por exploits de kernel usando scripts (DirtyCow?)
- Verificar se a versão do sudo é vulnerável
- Falha na verificação de assinatura do Dmesg
- Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
- Enumerar mais defesas
Drives
- Listar drives montados
- Algum drive não montado?
- Alguma credencial em fstab?
Software Instalado
- Verificar se há software útil instalado
- Verificar se há software vulnerável instalado
Processos
- Há algum software desconhecido em execução?
- Há algum software em execução com privilégios superiores aos necessários?
- Procurar por exploits de processos em execução (especialmente a versão em execução).
- Você pode modificar o binário de algum processo em execução?
- Monitorar processos e verificar se algum processo interessante está sendo executado com frequência.
- Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?
Tarefas agendadas/Cron jobs?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
- Algum curinga em um trabalho cron?
- Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
- Você detectou que algum script poderia estar sendo executado muito frequentemente? (a cada 1, 2 ou 5 minutos)
Serviços
- Algum arquivo .service gravável?
- Algum binário gravável executado por um serviço?
- Alguma pasta gravável no PATH do systemd?
Timers
- Algum timer gravável?
Sockets
- Algum arquivo .socket gravável?
- Você pode comunicar-se com algum socket?
- Sockets HTTP com informações interessantes?
D-Bus
- Você pode comunicar-se com algum D-Bus?
Rede
- Enumere a rede para saber onde você está
- Portas abertas às quais você não tinha acesso antes de obter um shell dentro da máquina?
- Você pode capturar tráfego usando
tcpdump
?
Usuários
- Enumeração de usuários/grupos genéricos
- Você tem um UID muito grande? A máquina é vulnerável?
- Você pode escalar privilégios graças a um grupo ao qual pertence?
- Dados da Área de Transferência?
- Política de Senhas?
- Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem senha.
PATH Gravável
- Se você tem privilégios de escrita sobre alguma pasta no PATH, pode ser capaz de escalar privilégios
Comandos SUDO e SUID
- Você pode executar qualquer comando com sudo? Pode usá-lo para LER, ESCREVER ou EXECUTAR algo como root? (GTFOBins)
- Existe algum binário SUID explorável? (GTFOBins)
- Os comandos sudo são limitados pelo caminho? você pode burlar as restrições?
- Binário Sudo/SUID sem caminho indicado?
- Binário SUID especificando caminho? Bypass
- Vulnerabilidade LD_PRELOAD
- Falta de biblioteca .so no binário SUID de uma pasta gravável?
- Tokens SUDO disponíveis? Você pode criar um token SUDO?
- Você pode ler ou modificar arquivos sudoers?
- Você pode modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacidades
- Algum binário tem alguma capacidade inesperada?
ACLs
- Algum arquivo tem alguma ACL inesperada?
Sessões de Shell abertas
- screen
- tmux
SSH
Arquivos Interessantes
- Arquivos de perfil - Ler dados sensíveis? Escrever para privesc?
- Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privesc?
- Verificar pastas comumente interessantes em busca de dados sensíveis
- Localização/Estranhos arquivos de propriedade, você pode ter acesso ou alterar arquivos executáveis
- Modificado nos últimos minutos
- Arquivos de banco de dados Sqlite
- Arquivos ocultos
- Script/Binários no PATH
- Arquivos Web (senhas?)
- Backups?
- Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
- Busca genérica
Arquivos Graváveis
- Modificar biblioteca python para executar comandos arbitrários?
- Você pode modificar arquivos de log? Explorar Logtotten
- Você pode modificar /etc/sysconfig/network-scripts/? Explorar Centos/Redhat
- Você pode escrever em arquivos ini, int.d, systemd ou rc.d?
Outros truques
- Você pode abusar do NFS para escalar privilégios?
- Precisa escapar de um shell restritivo?