mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
9.3 KiB
9.3 KiB
체크리스트 - Linux 권한 상승
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원하신다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 굿즈를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 우리와 함께하세요 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 요령을 공유하고 싶다면 HackTricks 및 HackTricks Cloud github 저장소로 PR을 제출하세요.
경험 많은 해커 및 버그 바운티 헌터들과 소통하려면 HackenProof Discord 서버에 가입하세요!
해킹 통찰력
해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠와 상호 작용
실시간 해킹 뉴스
빠르게 변화하는 해킹 세계의 최신 뉴스와 통찰력을 유지하세요
최신 공지
출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아두세요
우리와 함께 Discord에 가입하여 최고의 해커들과 협업을 시작하세요!
Linux 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구: LinPEAS
시스템 정보
- OS 정보 가져오기
- PATH 확인, 쓰기 가능한 폴더가 있는지 확인
- 환경 변수 확인, 민감한 세부 정보가 있는지 확인
- 스크립트를 사용하여 커널 익스플로잇 검색 (DirtyCow?)
- sudo 버전이 취약한지 확인
- Dmesg 서명 검증 실패
- 추가 시스템 열거 (날짜, 시스템 통계, CPU 정보, 프린터)
- 방어 기능 추가 열거
드라이브
- 마운트된 드라이브 목록
- 마운트되지 않은 드라이브가 있나요?
- fstab에 자격 증명이 있나요?
설치된 소프트웨어
- 설치된 유용한 소프트웨어 확인
- 설치된 취약한 소프트웨어 확인
프로세스
- 알 수 없는 소프트웨어가 실행 중인가요?
- 권한보다 더 많은 권한으로 실행 중인 소프트웨어가 있나요?
- 실행 중인 프로세스의 익스플로잇 검색 (특히 실행 중인 버전)
- 실행 중인 프로세스의 바이너리를 수정할 수 있나요?
- 프로세스를 모니터링하고 자주 실행되는 흥미로운 프로세스가 있는지 확인하세요.
- 흥미로운 프로세스 메모리를 읽을 수 있나요 (비밀번호가 저장될 수 있는 위치)?
예약/Cron 작업?
- 어떤 cron이 PATH를 수정하고 쓸 수 있는지 확인하세요.
- 크론 작업에 와일드카드가 있나요?
- 실행 중인 스크립트가 있거나 수정 가능한 폴더에 있는 스크립트가 실행 중인가요?
- 어떤 스크립트가 매우 자주 실행되고 있는지 감지했나요? (1, 2 또는 5분마다)
서비스
- 쓰기 가능한 .service 파일이 있나요?
- 서비스에 의해 실행되는 쓰기 가능한 바이너리가 있나요?
- systemd PATH에 쓰기 가능한 폴더가 있나요?
타이머
- 쓰기 가능한 타이머가 있나요?
소켓
- 쓰기 가능한 .socket 파일이 있나요?
- 어떤 소켓과 통신할 수 있나요?
- 흥미로운 정보가 있는 HTTP 소켓이 있나요?
D-Bus
- 어떤 D-Bus와 통신할 수 있나요?
네트워크
- 네트워크를 열거하여 현재 위치를 파악하세요
- 쉘을 획들한 후 접근할 수 없었던 포트를 열었나요?
tcpdump
를 사용하여 트래픽을 스니핑할 수 있나요?
사용자
- 일반 사용자/그룹 열거
- 매우 큰 UID를 가지고 있나요? 머신이 취약한가요?
- 소속한 그룹을 통해 권한 상승할 수 있나요?
- 클립보드 데이터?
- 암호 정책?
- 이전에 발견한 모든 알려진 암호를 사용하여 각 가능한 사용자로 로그인해 보세요. 암호 없이도 로그인을 시도해 보세요.
쓰기 가능한 PATH
- PATH의 일부 폴더에 쓰기 권한이 있다면 권한 상승이 가능할 수 있습니다
SUDO 및 SUID 명령
- sudo로 명령을 실행할 수 있나요? ROOT로 읽기, 쓰기 또는 실행할 수 있나요? (GTFOBins)
- 익스플로잇 가능한 SUID 바이너리가 있나요? (GTFOBins)
- sudo 명령이 경로로 제한되었나요? 제한을 우회할 수 있나요?
- 명령 경로를 지정하지 않은 sudo/SUID 바이너리가 있나요?
- 경로를 지정한 SUID 바이너리? 우회
- LD_PRELOAD 취약점
- 쓰기 가능한 폴더에서 SUID 바이너리에 .so 라이브러리가 없는 경우](privilege-escalation/#suid-binary-so-injection)가 있나요?
- SUDO 토큰을 사용할 수 있나요? SUDO 토큰을 생성할 수 있나요?
- sudoers 파일을 읽거나 수정할 수 있나요?
- **/etc/ld.so.conf.d/**를 수정할 수 있나요?
- OpenBSD DOAS 명령
권한
- 어떤 이진 파일이 예상치 못한 권한을 갖고 있습니까?
ACLs
- 어떤 파일이 예상치 못한 ACL을 갖고 있습니까?
열린 쉘 세션
- screen
- tmux
SSH
흥미로운 파일
- 프로필 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기?
- passwd/shadow 파일 - 민감한 데이터 읽기? 권한 상승을 위해 쓰기?
- 민감한 데이터가 있는 일반적으로 흥미로운 폴더 확인
- 이상한 위치/소유 파일, 실행 파일에 액세스하거나 변경할 수 있음
- 최근 수정됨
- Sqlite DB 파일
- 숨겨진 파일
- 경로에 있는 스크립트/바이너리
- 웹 파일 (비밀번호?)
- 백업?
- 비밀번호를 포함하는 알려진 파일: Linpeas 및 LaZagne 사용
- 일반적인 검색
쓰기 가능한 파일
- 파이썬 라이브러리 수정하여 임의 명령 실행 가능?
- 로그 파일 수정 가능한가? Logtotten exploit
- **/etc/sysconfig/network-scripts/**를 수정할 수 있나요? Centos/Redhat exploit
- ini, int.d, systemd 또는 rc.d 파일에 쓸 수 있나요?
기타 요령
- 권한 상승을 위해 NFS 남용 가능?
- 제한적인 쉘에서 탈출해야 하나요?