12 KiB
Checklist - Linux Privilegieneskalation
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstütze HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hack Nachrichten
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke
Neueste Ankündigungen
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Bestes Tool zur Suche nach lokalen Privilegieneskalationsvektoren in Linux: LinPEAS
Systeminformationen
- Hole Betriebssysteminformationen
- Überprüfe den PATH, gibt es einen beschreibbaren Ordner?
- Überprüfe Umgebungsvariablen, gibt es sensible Details?
- Suche nach Kernel-Exploits mit Skripten (DirtyCow?)
- Überprüfe, ob die sudo-Version anfällig ist
- Dmesg Signaturüberprüfung fehlgeschlagen
- Weitere Systemenumeration (Datum, Systemstatistiken, CPU-Informationen, Drucker)
- Weitere Abwehrmaßnahmen enumerieren
Laufwerke
- Aufgelistete Laufwerke
- Gibt es ein nicht gemountetes Laufwerk?
- Gibt es Anmeldeinformationen in fstab?
Installierte Software
- Überprüfe auf nützliche Software installiert
- Überprüfe auf anfällige Software installiert
Prozesse
- Läuft irgendwelche unbekannte Software?
- Läuft Software mit mehr Privilegien als sie haben sollte?
- Suche nach Exploits von laufenden Prozessen (insbesondere der laufenden Version).
- Kannst du die Binärdatei eines laufenden Prozesses modifizieren?
- Überwache Prozesse und überprüfe, ob ein interessanter Prozess häufig läuft.
- Kannst du Speicher eines interessanten Prozesses lesen (wo Passwörter gespeichert sein könnten)?
Geplante/Cron-Jobs?
- Wird der PATH von einem Cron geändert und kannst du darin schreiben?
- Gibt es ein Wildcard in einem Cron-Job?
- Wird ein modifizierbares Skript ausgeführt oder befindet es sich in einem modifizierbaren Ordner?
- Hast du festgestellt, dass ein Skript sehr häufig ausgeführt wird? (alle 1, 2 oder 5 Minuten)
Dienste
- Gibt es eine beschreibbare .service-Datei?
- Gibt es eine beschreibbare Binärdatei, die von einem Dienst ausgeführt wird?
- Gibt es einen beschreibbaren Ordner im systemd PATH?
Timer
- Gibt es einen beschreibbaren Timer?
Sockets
- Gibt es eine beschreibbare .socket-Datei?
- Kannst du mit irgendeinem Socket kommunizieren?
- HTTP-Sockets mit interessanten Informationen?
D-Bus
- Kannst du mit irgendeinem D-Bus kommunizieren?
Netzwerk
- Enumere das Netzwerk, um zu wissen, wo du bist
- Offene Ports, auf die du vorher keinen Zugriff hattest, um eine Shell im Inneren der Maschine zu erhalten?
- Kannst du Traffic sniffen mit
tcpdump
?
Benutzer
- Generische Benutzer/Gruppen Enumeration
- Hast du eine sehr große UID? Ist die Maschine anfällig?
- Kannst du Privilegien dank einer Gruppe erhöhen, zu der du gehörst?
- Zwischenablage-Daten?
- Passwort-Richtlinie?
- Versuche, jedes bekannte Passwort, das du zuvor entdeckt hast, zu verwenden, um dich mit jedem möglichen Benutzer anzumelden. Versuche auch, dich ohne Passwort anzumelden.
Beschreibbarer PATH
- Wenn du Schreibrechte über einen Ordner im PATH hast, könntest du in der Lage sein, Privilegien zu erhöhen
SUDO und SUID-Befehle
- Kannst du irgendeinen Befehl mit sudo ausführen? Kannst du es verwenden, um als root zu LESEN, ZU SCHREIBEN oder ETWAS AUSZUFÜHREN? (GTFOBins)
- Gibt es eine ausnutzbare SUID-Binärdatei? (GTFOBins)
- Sind sudo-Befehle durch den Pfad eingeschränkt? Kannst du die Einschränkungen umgehen?
- Sudo/SUID-Binärdatei ohne angegebenen Pfad?
- SUID-Binärdatei mit angegebenem Pfad? Umgehen
- LD_PRELOAD vuln
- Fehlende .so-Bibliothek in SUID-Binärdatei aus einem beschreibbaren Ordner?
- SUDO-Tokens verfügbar? Kannst du ein SUDO-Token erstellen?
- Kannst du sudoers-Dateien lesen oder modifizieren?
- Kannst du /etc/ld.so.conf.d/ modifizieren?
- OpenBSD DOAS Befehl
Fähigkeiten
- Hat irgendeine Binärdatei eine unerwartete Fähigkeit?
ACLs
- Hat irgendeine Datei eine unerwartete ACL?
Offene Shell-Sitzungen
- screen
- tmux
SSH
Interessante Dateien
- Profil-Dateien - Sensible Daten lesen? In privesc schreiben?
- passwd/shadow-Dateien - Sensible Daten lesen? In privesc schreiben?
- Überprüfe häufig interessante Ordner auf sensible Daten
- Seltsame Standort/Besitzdateien, auf die du möglicherweise Zugriff hast oder ausführbare Dateien ändern kannst
- In den letzten Minuten geändert
- Sqlite DB-Dateien
- Versteckte Dateien
- Skripte/Binärdateien im PATH
- Web-Dateien (Passwörter?)
- Backups?
- Bekannte Dateien, die Passwörter enthalten: Verwende Linpeas und LaZagne
- Generische Suche
Beschreibbare Dateien
- Python-Bibliothek modifizieren, um beliebige Befehle auszuführen?
- Kannst du Protokolldateien modifizieren? Logtotten-Exploits
- Kannst du /etc/sysconfig/network-scripts/ modifizieren? Centos/Redhat-Exploits
- Kannst du in ini, int.d, systemd oder rc.d-Dateien schreiben?
Andere Tricks
- Kannst du NFS missbrauchen, um Privilegien zu erhöhen?
- Musst du aus einer restriktiven Shell entkommen?
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hack Nachrichten
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke
Neueste Ankündigungen
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstütze HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.