hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

11 KiB

Checklist - Escalazione dei privilegi in Linux

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Unisciti al Discord di HackenProof per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sul hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie di hacking in tempo reale
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale

Ultimi annunci
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Miglior strumento per cercare vettori di escalation dei privilegi locali in Linux: LinPEAS

Informazioni di sistema

Dischi

  • Elenca i dischi montati
  • Qualche disco non montato?
  • Qualche credenziale in fstab?

Software installato

Processi

  • C'è qualche software sconosciuto in esecuzione?
  • C'è qualche software in esecuzione con più privilegi di quanto dovrebbe avere?
  • Cerca exploit di processi in esecuzione (soprattutto la versione in esecuzione).
  • Puoi modificare il binario di qualche processo in esecuzione?
  • Monitora i processi e controlla se qualche processo interessante è in esecuzione frequentemente.
  • Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?

Lavori programmati/Cron?

Servizi

  • Qualche file .service scrivibile?
  • Qualche binario scrivibile eseguito da un servizio?
  • Qualche cartella scrivibile nel PATH di systemd?

Timer

  • Qualche timer scrivibile?

Socket

  • Qualche file .socket scrivibile?
  • Puoi comunicare con qualche socket?
  • Socket HTTP con informazioni interessanti?

D-Bus

  • Puoi comunicare con qualche D-Bus?

Rete

  • Enumera la rete per sapere dove ti trovi
  • Porti aperti a cui non potevi accedere prima di ottenere una shell all'interno della macchina?
  • Puoi sniffare il traffico usando tcpdump?

Utenti

  • Enumerazione di utenti/gruppi generici
  • Hai un UID molto grande? La macchina è vulnerabile?
  • Puoi escalare i privilegi grazie a un gruppo a cui appartieni?
  • Dati negli appunti?
  • Politica delle password?
  • Prova a usare ogni password conosciuta che hai scoperto in precedenza per accedere con ciascun possibile utente. Prova ad accedere anche senza password.

PATH scrivibile

  • Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di escalare i privilegi

Comandi SUDO e SUID

Capacità

  • Qualche binario ha qualche capacità inaspettata?

ACL

  • Qualche file ha qualche ACL inaspettata?

Sessioni di shell aperte

  • screen
  • tmux

SSH

File interessanti

  • File di profilo - Leggi dati sensibili? Scrivi per privesc?
  • File passwd/shadow - Leggi dati sensibili? Scrivi per privesc?
  • Controlla le cartelle comunemente interessanti per dati sensibili
  • File di posizione/possesso strani, a cui potresti avere accesso o alterare file eseguibili
  • Modificati negli ultimi minuti
  • File DB Sqlite
  • File nascosti
  • Script/Binari nel PATH
  • File web (password?)
  • Backup?
  • File noti che contengono password: Usa Linpeas e LaZagne
  • Ricerca generica

File scrivibili

  • Modifica la libreria python per eseguire comandi arbitrari?
  • Puoi modificare i file di log? Logtotten exploit
  • Puoi modificare /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
  • Puoi scrivere in file ini, int.d, systemd o rc.d?

Altri trucchi

Unisciti al Discord di HackenProof per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sul hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie di hacking in tempo reale
Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale

Ultimi annunci
Rimani informato sui nuovi bug bounty in partenza e aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}