hacktricks/linux-hardening/linux-privilege-escalation-checklist.md

13 KiB
Raw Blame History

Liste de vérification - Élévation de privilèges Linux

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof est la plateforme des primes de bugs cryptographiques.

Obtenez des récompenses sans délai
Les primes HackenProof ne sont lancées que lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.

Acquérez de l'expérience en pentest web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.

Devenez la légende du pirate web3
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.

Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos piratages !

{% embed url="https://hackenproof.com/register" %}

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Linux : LinPEAS

Informations système

Disques

  • Listez les disques montés
  • Un disque non monté ?
  • Des informations d'identification dans fstab ?

Logiciels installés

Processus

  • Un logiciel inconnu est en cours d'exécution ?
  • Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne devrait en avoir ?
  • Recherchez des exploits des processus en cours d'exécution (surtout la version en cours d'exécution).
  • Pouvez-vous modifier le binaire de n'importe quel processus en cours d'exécution ?
  • Surveillez les processus et vérifiez si un processus intéressant s'exécute fréquemment.
  • Pouvez-vous lire la mémoire de certains processus intéressants (où des mots de passe pourraient être enregistrés) ?

Tâches planifiées/Cron ?

  • Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
  • Un joker dans une tâche cron ?
  • Un script modifiable est-il exécuté ou se trouve-t-il dans un dossier modifiable ?
  • Avez-vous détecté qu'un script pourrait être ou est exécuté très fréquemment](privilege-escalation/#frequent-cron-jobs) ? (toutes les 1, 2 ou 5 minutes)

Services

  • Un fichier .service inscriptible ?
  • Un binaire inscriptible exécuté par un service ?
  • Un dossier inscriptible dans le PATH de systemd ?

Minuteries

  • Y a-t-il une minuterie modifiable ?

Sockets

  • Y a-t-il un fichier .socket modifiable ?
  • Pouvez-vous communiquer avec un socket ?
  • Des sockets HTTP contenant des informations intéressantes ?

D-Bus

  • Pouvez-vous communiquer avec un D-Bus ?

Réseau

  • Énumérez le réseau pour savoir où vous vous trouvez
  • Des ports ouverts auxquels vous n'aviez pas accès avant d'obtenir un shell sur la machine ?
  • Pouvez-vous capturer le trafic en utilisant tcpdump ?

Utilisateurs

  • Énumération des utilisateurs/groupes génériques
  • Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
  • Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
  • Données du presse-papiers ?
  • Politique de mot de passe ?
  • Essayez d'utiliser tous les mots de passe connus que vous avez découverts précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.

Chemin d'accès modifiable

  • Si vous avez des privileges d'écriture sur un dossier dans le PATH, vous pouvez peut-être escalader les privilèges

Commandes SUDO et SUID

Capacités

  • Certains binaires ont-ils des capacités inattendues ?

ACL

  • Certains fichiers ont-ils des ACL inattendues ?

Sessions shell ouvertes

  • screen
  • tmux

SSH

Fichiers intéressants

  • Fichiers de profil - Lire des données sensibles ? Écrire pour l'élévation des privilèges ?
  • Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour l'élévation des privilèges ?
  • Vérifiez les dossiers couramment intéressants pour les données sensibles
  • Emplacement étrange/Fichiers appartenant, vous pouvez avoir accès ou modifier des fichiers exécutables
  • Modifié dans les dernières minutes
  • Fichiers de base de données SQLite
  • Fichiers cachés
  • Scripts/Binaires dans le PATH
  • Fichiers Web (mots de passe ?)
  • Sauvegardes ?
  • Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
  • Recherche générique

Fichiers modifiables

  • Modifier une bibliothèque Python pour exécuter des commandes arbitraires ?
  • Pouvez-vous modifier les fichiers journaux ? Exploitation de Logtotten
  • Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploitation de Centos/Redhat
  • Pouvez-vous écrire dans les fichiers ini, int.d, systemd ou rc.d ?

Autres astuces

HackenProof est la plateforme des primes de bugs cryptographiques.

Obtenez des récompenses sans délai
Les primes HackenProof sont lancées uniquement lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bogue.

Acquérez de l'expérience en pentest web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.

Devenez une légende du hacking web3
Gagnez des points de réputation avec chaque bogue vérifié et conquérez le sommet du classement hebdomadaire.

Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos hacks !

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥