13 KiB
Lista de verificación - Escalada de privilegios en Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
HackenProof es el hogar de todas las recompensas por errores de criptografía.
Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
Obtén experiencia en pentesting web3
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.
Regístrate en HackenProof ¡comienza a ganar con tus hacks!
{% embed url="https://hackenproof.com/register" %}
La mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS
Información del sistema
- Obtener información del sistema operativo
- Verificar la ruta, ¿alguna carpeta escribible?
- Verificar las variables de entorno, ¿algún detalle sensible?
- Buscar exploits del kernel usando scripts (DirtyCow?)
- Verificar si la versión de sudo es vulnerable](privilege-escalation/#sudo-version)
- Dmesg verificación de firma fallida
- Enumeración adicional del sistema (fecha, estadísticas del sistema, información de la CPU, impresoras)
- Enumerar más defensas
Unidades
- Listar las unidades montadas
- ¿Algún unidad desmontada?
- ¿Algún credencial en fstab?
Software instalado
- Verificar si hay software útil instalado
- Verificar si hay software vulnerable instalado
Procesos
- ¿Hay algún software desconocido en ejecución?
- ¿Hay algún software en ejecución con más privilegios de los que debería tener?
- Buscar exploits de procesos en ejecución (especialmente la versión en ejecución).
- ¿Puedes modificar el binario de algún proceso en ejecución?
- Monitorizar los procesos y verificar si se ejecuta frecuentemente algún proceso interesante.
- ¿Puedes leer la memoria de algún proceso interesante (donde podrían estar guardadas las contraseñas)?
¿Tareas programadas/Cron jobs?
- ¿Se está modificando la ruta por algún cron y puedes escribir en ella?
- ¿Algún comodín en un trabajo cron?
- ¿Algún script modificable se está ejecutando o está dentro de una carpeta modificable?
- ¿Has detectado que algún script podría estar o se está ejecutando con mucha frecuencia](privilege-escalation/#frequent-cron-jobs)? (cada 1, 2 o 5 minutos)
Servicios
- ¿Algún archivo .service escribible?
- ¿Algún binario escribible ejecutado por un servicio?
- ¿Algún carpeta escribible en la ruta de systemd?
Temporizadores
- ¿Algún temporizador escribible?
Sockets
- ¿Algún archivo .socket escribible?
- ¿Puedes comunicarte con algún socket?
- ¿Hay sockets HTTP con información interesante?
D-Bus
- ¿Puedes comunicarte con algún D-Bus?
Red
- Enumera la red para saber dónde estás
- ¿Hay puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
- ¿Puedes espiar el tráfico usando
tcpdump
?
Usuarios
- Enumeración de usuarios/grupos genéricos
- ¿Tienes un UID muy grande? ¿La máquina es vulnerable?
- ¿Puedes elevar privilegios gracias a un grupo al que perteneces?
- ¿Datos del portapapeles?
- ¿Política de contraseñas?
- Intenta usar todas las contraseñas conocidas que hayas descubierto previamente para iniciar sesión con cada usuario posible. Intenta iniciar sesión también sin contraseña.
Ruta escribible
- Si tienes permisos de escritura en alguna carpeta de la ruta, es posible que puedas elevar privilegios
Comandos SUDO y SUID
- ¿Puedes ejecutar cualquier comando con sudo? ¿Puedes usarlo para LEER, ESCRIBIR o EJECUTAR cualquier cosa como root? (GTFOBins)
- ¿Hay algún binario SUID explotable? (GTFOBins)
- ¿Los comandos sudo están limitados por ruta? ¿Puedes burlar las restricciones?
- Binario Sudo/SUID sin ruta indicada?
- Binario SUID especificando ruta? Burla
- Vulnerabilidad LD_PRELOAD
- Falta de biblioteca .so en el binario SUID desde una carpeta escribible?
- Tokens SUDO disponibles? ¿Puedes crear un token SUDO?
- ¿Puedes leer o modificar archivos sudoers?
- ¿Puedes modificar /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Capacidades
- ¿Algún binario tiene alguna capacidad inesperada?
ACLs
- ¿Algún archivo tiene algún ACL inesperado?
Sesiones de shell abiertas
- screen
- tmux
SSH
Archivos interesantes
- Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
- Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
- Comprobar carpetas comúnmente interesantes en busca de datos sensibles
- Ubicación/archivos de propiedad extraña, a los que puedes acceder o alterar archivos ejecutables
- Modificado en los últimos minutos
- Archivos de base de datos Sqlite
- Archivos ocultos
- Scripts/Binarios en la ruta
- Archivos web (¿contraseñas?)
- Copias de seguridad?
- Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
- Búsqueda genérica
Archivos escribibles
- ¿Modificar biblioteca de Python para ejecutar comandos arbitrarios?
- ¿Puedes modificar archivos de registro? Explotar Logtotten
- ¿Puedes modificar /etc/sysconfig/network-scripts/? Explotar Centos/Redhat
- ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?
Otros trucos
- ¿Puedes abusar de NFS para elevar privilegios?
- ¿Necesitas escapar de una shell restrictiva?
HackenProof es el hogar de todas las recompensas por errores de cifrado.
Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Recibirás la recompensa después de que se verifique el error.
Obtén experiencia en pentesting web3
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.
Regístrate en HackenProof ¡comienza a ganar con tus hacks!
{% embed url="https://hackenproof.com/register" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de NFTs exclusivos
- Obtén el merchandising oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.