13 KiB
Liste de vérification - Élévation de privilèges Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
HackenProof est la plateforme des primes de bugs cryptographiques.
Obtenez des récompenses sans délai
Les primes HackenProof ne sont lancées que lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.
Acquérez de l'expérience en pentest web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.
Devenez la légende du pirate web3
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.
Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos piratages !
{% embed url="https://hackenproof.com/register" %}
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS
Informations système
- Obtenez les informations sur le système d'exploitation
- Vérifiez le PATH, un dossier inscriptible ?
- Vérifiez les variables d'environnement, des détails sensibles ?
- Recherchez des exploits du noyau en utilisant des scripts (DirtyCow ?)
- Vérifiez si la version de sudo est vulnérable
- Échec de la vérification de la signature Dmesg
- Plus d'énumération du système (date, statistiques du système, informations sur le processeur, imprimantes)
- Énumérez davantage de défenses
Disques
- Listez les disques montés
- Un disque non monté ?
- Des informations d'identification dans fstab ?
Logiciels installés
- Vérifiez les logiciels utiles installés
- Vérifiez les logiciels vulnérables installés
Processus
- Un logiciel inconnu est en cours d'exécution ?
- Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne devrait en avoir ?
- Recherchez des exploits des processus en cours d'exécution (surtout la version en cours d'exécution).
- Pouvez-vous modifier le binaire de n'importe quel processus en cours d'exécution ?
- Surveillez les processus et vérifiez si un processus intéressant s'exécute fréquemment.
- Pouvez-vous lire la mémoire de certains processus intéressants (où des mots de passe pourraient être enregistrés) ?
Tâches planifiées/Cron ?
- Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
- Un joker dans une tâche cron ?
- Un script modifiable est-il exécuté ou se trouve-t-il dans un dossier modifiable ?
- Avez-vous détecté qu'un script pourrait être ou est exécuté très fréquemment](privilege-escalation/#frequent-cron-jobs) ? (toutes les 1, 2 ou 5 minutes)
Services
- Un fichier .service inscriptible ?
- Un binaire inscriptible exécuté par un service ?
- Un dossier inscriptible dans le PATH de systemd ?
Minuteries
- Y a-t-il une minuterie modifiable ?
Sockets
- Y a-t-il un fichier .socket modifiable ?
- Pouvez-vous communiquer avec un socket ?
- Des sockets HTTP contenant des informations intéressantes ?
D-Bus
- Pouvez-vous communiquer avec un D-Bus ?
Réseau
- Énumérez le réseau pour savoir où vous vous trouvez
- Des ports ouverts auxquels vous n'aviez pas accès avant d'obtenir un shell sur la machine ?
- Pouvez-vous capturer le trafic en utilisant
tcpdump
?
Utilisateurs
- Énumération des utilisateurs/groupes génériques
- Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
- Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
- Données du presse-papiers ?
- Politique de mot de passe ?
- Essayez d'utiliser tous les mots de passe connus que vous avez découverts précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.
Chemin d'accès modifiable
- Si vous avez des privileges d'écriture sur un dossier dans le PATH, vous pouvez peut-être escalader les privilèges
Commandes SUDO et SUID
- Pouvez-vous exécuter n'importe quelle commande avec sudo ? Pouvez-vous l'utiliser pour LIRE, ÉCRIRE ou EXÉCUTER quoi que ce soit en tant que root ? (GTFOBins)
- Y a-t-il un binaire SUID exploitable ? (GTFOBins)
- Les commandes sudo sont-elles limitées par le chemin d'accès ? pouvez-vous contourner les restrictions ?
- Binaire Sudo/SUID sans chemin indiqué ?
- Binaire SUID avec chemin spécifié ? Contournement
- Vulnérabilité LD_PRELOAD
- Absence de bibliothèque .so dans le binaire SUID à partir d'un dossier modifiable ?
- Jetons SUDO disponibles ? Pouvez-vous créer un jeton SUDO ?
- Pouvez-vous lire ou modifier les fichiers sudoers ?
- Pouvez-vous modifier /etc/ld.so.conf.d/ ?
- Commande OpenBSD DOAS
Capacités
- Certains binaires ont-ils des capacités inattendues ?
ACL
- Certains fichiers ont-ils des ACL inattendues ?
Sessions shell ouvertes
- screen
- tmux
SSH
Fichiers intéressants
- Fichiers de profil - Lire des données sensibles ? Écrire pour l'élévation des privilèges ?
- Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour l'élévation des privilèges ?
- Vérifiez les dossiers couramment intéressants pour les données sensibles
- Emplacement étrange/Fichiers appartenant, vous pouvez avoir accès ou modifier des fichiers exécutables
- Modifié dans les dernières minutes
- Fichiers de base de données SQLite
- Fichiers cachés
- Scripts/Binaires dans le PATH
- Fichiers Web (mots de passe ?)
- Sauvegardes ?
- Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
- Recherche générique
Fichiers modifiables
- Modifier une bibliothèque Python pour exécuter des commandes arbitraires ?
- Pouvez-vous modifier les fichiers journaux ? Exploitation de Logtotten
- Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploitation de Centos/Redhat
- Pouvez-vous écrire dans les fichiers ini, int.d, systemd ou rc.d ?
Autres astuces
- Pouvez-vous exploiter NFS pour escalader les privilèges ?
- Avez-vous besoin de vous échapper d'un shell restrictif ?
HackenProof est la plateforme des primes de bugs cryptographiques.
Obtenez des récompenses sans délai
Les primes HackenProof sont lancées uniquement lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bogue.
Acquérez de l'expérience en pentest web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.
Devenez une légende du hacking web3
Gagnez des points de réputation avec chaque bogue vérifié et conquérez le sommet du classement hebdomadaire.
Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos hacks !
{% embed url="https://hackenproof.com/register" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous souhaitez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PRs au repo hacktricks et au repo hacktricks-cloud.