hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

12 KiB

Lista de verificación - Escalada de Privilegios en Linux

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!

Otras formas de apoyar a HackTricks:

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking.

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real.

Últimos Anuncios
Mantente informado con los lanzamientos de las más recientes recompensas por errores y actualizaciones críticas de la plataforma.

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.

Mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS

Información del Sistema

Unidades

  • Lista unidades montadas
  • ¿Alguna unidad sin montar?
  • ¿Algún credencial en fstab?

Software Instalado

Procesos

  • ¿Hay algún software desconocido en ejecución?
  • ¿Hay algún software en ejecución con más privilegios de los que debería tener?
  • Busca exploits de procesos en ejecución (especialmente la versión en ejecución).
  • ¿Puedes modificar el binario de algún proceso en ejecución?
  • Monitorea procesos y verifica si algún proceso interesante se ejecuta con frecuencia.
  • ¿Puedes leer alguna memoria de proceso interesante (donde podrían guardarse contraseñas)?

¿Trabajos Programados/Cron?

  • ¿El PATH está siendo modificado por algún cron y puedes escribir en él?
  • ¿Algún comodín en un trabajo cron?
  • ¿Algún script modificable está siendo ejecutado o está dentro de una carpeta modificable?
  • ¿Has detectado que algún script podría estar siendo ejecutado muy frecuentemente? (cada 1, 2 o 5 minutos)

Servicios

  • ¿Algún archivo .service con permisos de escritura?
  • ¿Algún binario con permisos de escritura ejecutado por un servicio?
  • ¿Algún directorio con permisos de escritura en el PATH de systemd?

Temporizadores

  • ¿Algún temporizador con permisos de escritura?

Sockets

  • ¿Algún archivo .socket con permisos de escritura?
  • ¿Puedes comunicarte con algún socket?
  • Sockets HTTP con información interesante?

D-Bus

  • ¿Puedes comunicarte con algún D-Bus?

Red

  • Enumera la red para saber dónde estás
  • ¿Puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
  • ¿Puedes capturar tráfico usando tcpdump?

Usuarios

  • Enumeración genérica de usuarios/grupos
  • ¿Tienes un UID muy grande? ¿La máquina es vulnerable?
  • ¿Puedes escalar privilegios gracias a un grupo al que perteneces?
  • ¿Datos del portapapeles?
  • ¿Política de contraseñas?
  • Intenta usar cada contraseña conocida que hayas descubierto previamente para iniciar sesión con cada posible usuario. Intenta también iniciar sesión sin contraseña.

PATH con permisos de escritura

  • Si tienes privilegios de escritura sobre alguna carpeta en PATH, podrías ser capaz de escalar privilegios

Comandos SUDO y SUID

Capacidades

  • ¿Tiene algún binario alguna capacidad inesperada?

ACLs

  • ¿Tiene algún archivo alguna ACL inesperada?

Sesiones de Shell abiertas

  • screen
  • tmux

SSH

Archivos Interesantes

  • Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalar privilegios?
  • Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalar privilegios?
  • Revisa carpetas comúnmente interesantes en busca de datos sensibles
  • Archivos en Ubicación/Raros, podrías tener acceso o alterar archivos ejecutables
  • Modificados en los últimos minutos
  • Archivos de base de datos SQLite
  • Archivos ocultos
  • Scripts/Binarios en PATH
  • Archivos web (¿contraseñas?)
  • ¿Copias de seguridad?
  • Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
  • Búsqueda genérica

Archivos con permisos de escritura

  • ¿Modificar biblioteca de python para ejecutar comandos arbitrarios?
  • ¿Puedes modificar archivos de registro? Explotación de Logtotten
  • ¿Puedes modificar /etc/sysconfig/network-scripts/? Explotación de Centos/Redhat
  • ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?

Otros trucos

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking.

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real.

Últimos Anuncios
Mantente informado con los lanzamientos de las más recientes recompensas por errores y actualizaciones críticas de la plataforma.

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!

Otras formas de apoyar a HackTricks: