12 KiB
Lista de verificación - Escalada de Privilegios en Linux
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.
Perspectivas de Hacking
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking.
Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real.
Últimos Anuncios
Mantente informado con los lanzamientos de las más recientes recompensas por errores y actualizaciones críticas de la plataforma.
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.
Mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS
Información del Sistema
- Obtén información del SO
- Verifica el PATH, ¿alguna carpeta con permisos de escritura?
- Revisa las variables de entorno, ¿algún detalle sensible?
- Busca exploits de kernel usando scripts (¿DirtyCow?)
- Verifica si la versión de sudo es vulnerable
- Fallo en la verificación de firma de Dmesg
- Más enumeración del sistema (fecha, estadísticas del sistema, información de la CPU, impresoras)
- Enumera más defensas
Unidades
- Lista unidades montadas
- ¿Alguna unidad sin montar?
- ¿Algún credencial en fstab?
Software Instalado
- Verifica si hay software útil instalado
- Verifica si hay software vulnerable instalado
Procesos
- ¿Hay algún software desconocido en ejecución?
- ¿Hay algún software en ejecución con más privilegios de los que debería tener?
- Busca exploits de procesos en ejecución (especialmente la versión en ejecución).
- ¿Puedes modificar el binario de algún proceso en ejecución?
- Monitorea procesos y verifica si algún proceso interesante se ejecuta con frecuencia.
- ¿Puedes leer alguna memoria de proceso interesante (donde podrían guardarse contraseñas)?
¿Trabajos Programados/Cron?
- ¿El PATH está siendo modificado por algún cron y puedes escribir en él?
- ¿Algún comodín en un trabajo cron?
- ¿Algún script modificable está siendo ejecutado o está dentro de una carpeta modificable?
- ¿Has detectado que algún script podría estar siendo ejecutado muy frecuentemente? (cada 1, 2 o 5 minutos)
Servicios
- ¿Algún archivo .service con permisos de escritura?
- ¿Algún binario con permisos de escritura ejecutado por un servicio?
- ¿Algún directorio con permisos de escritura en el PATH de systemd?
Temporizadores
- ¿Algún temporizador con permisos de escritura?
Sockets
- ¿Algún archivo .socket con permisos de escritura?
- ¿Puedes comunicarte con algún socket?
- Sockets HTTP con información interesante?
D-Bus
- ¿Puedes comunicarte con algún D-Bus?
Red
- Enumera la red para saber dónde estás
- ¿Puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
- ¿Puedes capturar tráfico usando
tcpdump
?
Usuarios
- Enumeración genérica de usuarios/grupos
- ¿Tienes un UID muy grande? ¿La máquina es vulnerable?
- ¿Puedes escalar privilegios gracias a un grupo al que perteneces?
- ¿Datos del portapapeles?
- ¿Política de contraseñas?
- Intenta usar cada contraseña conocida que hayas descubierto previamente para iniciar sesión con cada posible usuario. Intenta también iniciar sesión sin contraseña.
PATH con permisos de escritura
- Si tienes privilegios de escritura sobre alguna carpeta en PATH, podrías ser capaz de escalar privilegios
Comandos SUDO y SUID
- ¿Puedes ejecutar algún comando con sudo? ¿Puedes usarlo para LEER, ESCRIBIR o EJECUTAR algo como root? (GTFOBins)
- ¿Hay algún binario SUID explotable? (GTFOBins)
- ¿Los comandos de sudo están limitados por ruta? ¿puedes burlar las restricciones?
- Binario Sudo/SUID sin ruta indicada?
- Binario SUID especificando ruta? Burla
- Vulnerabilidad LD_PRELOAD
- Falta de biblioteca .so en binario SUID desde una carpeta con permisos de escritura?
- Tokens de SUDO disponibles? ¿Puedes crear un token de SUDO?
- ¿Puedes leer o modificar archivos sudoers?
- ¿Puedes modificar /etc/ld.so.conf.d/?
- Comando OpenBSD DOAS
Capacidades
- ¿Tiene algún binario alguna capacidad inesperada?
ACLs
- ¿Tiene algún archivo alguna ACL inesperada?
Sesiones de Shell abiertas
- screen
- tmux
SSH
Archivos Interesantes
- Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalar privilegios?
- Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalar privilegios?
- Revisa carpetas comúnmente interesantes en busca de datos sensibles
- Archivos en Ubicación/Raros, podrías tener acceso o alterar archivos ejecutables
- Modificados en los últimos minutos
- Archivos de base de datos SQLite
- Archivos ocultos
- Scripts/Binarios en PATH
- Archivos web (¿contraseñas?)
- ¿Copias de seguridad?
- Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
- Búsqueda genérica
Archivos con permisos de escritura
- ¿Modificar biblioteca de python para ejecutar comandos arbitrarios?
- ¿Puedes modificar archivos de registro? Explotación de Logtotten
- ¿Puedes modificar /etc/sysconfig/network-scripts/? Explotación de Centos/Redhat
- ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?
Otros trucos
- ¿Puedes abusar de NFS para escalar privilegios?
- ¿Necesitas escapar de una shell restringida?
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.
Perspectivas de Hacking
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking.
Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real.
Últimos Anuncios
Mantente informado con los lanzamientos de las más recientes recompensas por errores y actualizaciones críticas de la plataforma.
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.