hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

13 KiB
Raw Blame History

Lista de verificación - Escalada de privilegios en Linux

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof es el hogar de todas las recompensas por errores de criptografía.

Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.

Obtén experiencia en pentesting web3
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.

Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.

Regístrate en HackenProof ¡comienza a ganar con tus hacks!

{% embed url="https://hackenproof.com/register" %}

La mejor herramienta para buscar vectores de escalada de privilegios locales en Linux: LinPEAS

Información del sistema

Unidades

  • Listar las unidades montadas
  • ¿Algún unidad desmontada?
  • ¿Algún credencial en fstab?

Software instalado

Procesos

  • ¿Hay algún software desconocido en ejecución?
  • ¿Hay algún software en ejecución con más privilegios de los que debería tener?
  • Buscar exploits de procesos en ejecución (especialmente la versión en ejecución).
  • ¿Puedes modificar el binario de algún proceso en ejecución?
  • Monitorizar los procesos y verificar si se ejecuta frecuentemente algún proceso interesante.
  • ¿Puedes leer la memoria de algún proceso interesante (donde podrían estar guardadas las contraseñas)?

¿Tareas programadas/Cron jobs?

  • ¿Se está modificando la ruta por algún cron y puedes escribir en ella?
  • ¿Algún comodín en un trabajo cron?
  • ¿Algún script modificable se está ejecutando o está dentro de una carpeta modificable?
  • ¿Has detectado que algún script podría estar o se está ejecutando con mucha frecuencia](privilege-escalation/#frequent-cron-jobs)? (cada 1, 2 o 5 minutos)

Servicios

  • ¿Algún archivo .service escribible?
  • ¿Algún binario escribible ejecutado por un servicio?
  • ¿Algún carpeta escribible en la ruta de systemd?

Temporizadores

  • ¿Algún temporizador escribible?

Sockets

  • ¿Algún archivo .socket escribible?
  • ¿Puedes comunicarte con algún socket?
  • ¿Hay sockets HTTP con información interesante?

D-Bus

  • ¿Puedes comunicarte con algún D-Bus?

Red

  • Enumera la red para saber dónde estás
  • ¿Hay puertos abiertos a los que no podías acceder antes de obtener una shell dentro de la máquina?
  • ¿Puedes espiar el tráfico usando tcpdump?

Usuarios

  • Enumeración de usuarios/grupos genéricos
  • ¿Tienes un UID muy grande? ¿La máquina es vulnerable?
  • ¿Puedes elevar privilegios gracias a un grupo al que perteneces?
  • ¿Datos del portapapeles?
  • ¿Política de contraseñas?
  • Intenta usar todas las contraseñas conocidas que hayas descubierto previamente para iniciar sesión con cada usuario posible. Intenta iniciar sesión también sin contraseña.

Ruta escribible

  • Si tienes permisos de escritura en alguna carpeta de la ruta, es posible que puedas elevar privilegios

Comandos SUDO y SUID

Capacidades

  • ¿Algún binario tiene alguna capacidad inesperada?

ACLs

  • ¿Algún archivo tiene algún ACL inesperado?

Sesiones de shell abiertas

  • screen
  • tmux

SSH

Archivos interesantes

  • Archivos de perfil - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
  • Archivos passwd/shadow - ¿Leer datos sensibles? ¿Escribir para escalada de privilegios?
  • Comprobar carpetas comúnmente interesantes en busca de datos sensibles
  • Ubicación/archivos de propiedad extraña, a los que puedes acceder o alterar archivos ejecutables
  • Modificado en los últimos minutos
  • Archivos de base de datos Sqlite
  • Archivos ocultos
  • Scripts/Binarios en la ruta
  • Archivos web (¿contraseñas?)
  • Copias de seguridad?
  • Archivos conocidos que contienen contraseñas: Usa Linpeas y LaZagne
  • Búsqueda genérica

Archivos escribibles

  • ¿Modificar biblioteca de Python para ejecutar comandos arbitrarios?
  • ¿Puedes modificar archivos de registro? Explotar Logtotten
  • ¿Puedes modificar /etc/sysconfig/network-scripts/? Explotar Centos/Redhat
  • ¿Puedes escribir en archivos ini, int.d, systemd o rc.d?

Otros trucos

HackenProof es el hogar de todas las recompensas por errores de cifrado.

Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Recibirás la recompensa después de que se verifique el error.

Obtén experiencia en pentesting web3
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.

Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.

Regístrate en HackenProof ¡comienza a ganar con tus hacks!

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥