hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Checklist - Linux Privilegieneskalation

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}

Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Einblicke
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen

Echtzeit Hack Nachrichten
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke

Neueste Ankündigungen
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates

Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!

Bestes Tool zur Suche nach lokalen Privilegieneskalationsvektoren in Linux: LinPEAS

Systeminformationen

Laufwerke

  • Aufgelistete Laufwerke
  • Gibt es ein nicht gemountetes Laufwerk?
  • Gibt es Anmeldeinformationen in fstab?

Installierte Software

Prozesse

  • Läuft irgendwelche unbekannte Software?
  • Läuft Software mit mehr Privilegien als sie haben sollte?
  • Suche nach Exploits von laufenden Prozessen (insbesondere der laufenden Version).
  • Kannst du die Binärdatei eines laufenden Prozesses modifizieren?
  • Überwache Prozesse und überprüfe, ob ein interessanter Prozess häufig läuft.
  • Kannst du Speicher eines interessanten Prozesses lesen (wo Passwörter gespeichert sein könnten)?

Geplante/Cron-Jobs?

  • Wird der PATH von einem Cron geändert und kannst du darin schreiben?
  • Gibt es ein Wildcard in einem Cron-Job?
  • Wird ein modifizierbares Skript ausgeführt oder befindet es sich in einem modifizierbaren Ordner?
  • Hast du festgestellt, dass ein Skript sehr häufig ausgeführt wird? (alle 1, 2 oder 5 Minuten)

Dienste

  • Gibt es eine beschreibbare .service-Datei?
  • Gibt es eine beschreibbare Binärdatei, die von einem Dienst ausgeführt wird?
  • Gibt es einen beschreibbaren Ordner im systemd PATH?

Timer

  • Gibt es einen beschreibbaren Timer?

Sockets

  • Gibt es eine beschreibbare .socket-Datei?
  • Kannst du mit irgendeinem Socket kommunizieren?
  • HTTP-Sockets mit interessanten Informationen?

D-Bus

  • Kannst du mit irgendeinem D-Bus kommunizieren?

Netzwerk

  • Enumere das Netzwerk, um zu wissen, wo du bist
  • Offene Ports, auf die du vorher keinen Zugriff hattest, um eine Shell im Inneren der Maschine zu erhalten?
  • Kannst du Traffic sniffen mit tcpdump?

Benutzer

  • Generische Benutzer/Gruppen Enumeration
  • Hast du eine sehr große UID? Ist die Maschine anfällig?
  • Kannst du Privilegien dank einer Gruppe erhöhen, zu der du gehörst?
  • Zwischenablage-Daten?
  • Passwort-Richtlinie?
  • Versuche, jedes bekannte Passwort, das du zuvor entdeckt hast, zu verwenden, um dich mit jedem möglichen Benutzer anzumelden. Versuche auch, dich ohne Passwort anzumelden.

Beschreibbarer PATH

  • Wenn du Schreibrechte über einen Ordner im PATH hast, könntest du in der Lage sein, Privilegien zu erhöhen

SUDO und SUID-Befehle

Fähigkeiten

  • Hat irgendeine Binärdatei eine unerwartete Fähigkeit?

ACLs

  • Hat irgendeine Datei eine unerwartete ACL?

Offene Shell-Sitzungen

  • screen
  • tmux

SSH

Interessante Dateien

  • Profil-Dateien - Sensible Daten lesen? In privesc schreiben?
  • passwd/shadow-Dateien - Sensible Daten lesen? In privesc schreiben?
  • Überprüfe häufig interessante Ordner auf sensible Daten
  • Seltsame Standort/Besitzdateien, auf die du möglicherweise Zugriff hast oder ausführbare Dateien ändern kannst
  • In den letzten Minuten geändert
  • Sqlite DB-Dateien
  • Versteckte Dateien
  • Skripte/Binärdateien im PATH
  • Web-Dateien (Passwörter?)
  • Backups?
  • Bekannte Dateien, die Passwörter enthalten: Verwende Linpeas und LaZagne
  • Generische Suche

Beschreibbare Dateien

  • Python-Bibliothek modifizieren, um beliebige Befehle auszuführen?
  • Kannst du Protokolldateien modifizieren? Logtotten-Exploits
  • Kannst du /etc/sysconfig/network-scripts/ modifizieren? Centos/Redhat-Exploits
  • Kannst du in ini, int.d, systemd oder rc.d-Dateien schreiben?

Andere Tricks

Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Einblicke
Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen

Echtzeit Hack Nachrichten
Bleibe auf dem Laufenden mit der schnelllebigen Hack-Welt durch Echtzeit-Nachrichten und Einblicke

Neueste Ankündigungen
Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates

Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}