Checklist - Linux Privilegieneskalation
Reading time: 6 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Bestes Tool zur Suche nach lokalen Privilegieneskalationsvektoren in Linux: LinPEAS
Systeminformationen
- Betriebssysteminformationen abrufen
- Überprüfen Sie den PATH, gibt es einen beschreibbaren Ordner?
- Überprüfen Sie die Umgebungsvariablen, gibt es sensible Details?
- Suchen Sie nach Kernel-Exploits unter Verwendung von Skripten (DirtyCow?)
- Überprüfen Sie, ob die sudo-Version anfällig ist
- Dmesg-Signaturüberprüfung fehlgeschlagen
- Weitere Systemenumeration (Datum, Systemstatistiken, CPU-Informationen, Drucker)
- Weitere Abwehrmaßnahmen enumerieren
Laufwerke
- Aufgelistete Laufwerke
- Gibt es ein nicht gemountetes Laufwerk?
- Gibt es Anmeldeinformationen in fstab?
Installierte Software
- Überprüfen Sie auf nützliche Software installiert
- Überprüfen Sie auf anfällige Software installiert
Prozesse
- Läuft irgendwelche unbekannte Software?
- Läuft irgendeine Software mit mehr Rechten als sie haben sollte?
- Suchen Sie nach Exploits von laufenden Prozessen (insbesondere der laufenden Version).
- Können Sie die Binärdatei eines laufenden Prozesses modifizieren?
- Überwachen Sie Prozesse und überprüfen Sie, ob ein interessanter Prozess häufig läuft.
- Können Sie Speicher eines interessanten Prozesses lesen (wo Passwörter gespeichert sein könnten)?
Geplante/Cron-Jobs?
- Wird der PATH von einem Cron geändert und können Sie darin schreiben?
- Gibt es ein Wildcard in einem Cron-Job?
- Wird ein modifizierbares Skript ausgeführt oder befindet es sich in einem modifizierbaren Ordner?
- Haben Sie festgestellt, dass ein Skript sehr häufig ausgeführt wird? (alle 1, 2 oder 5 Minuten)
Dienste
- Gibt es eine beschreibbare .service-Datei?
- Gibt es eine beschreibbare Binärdatei, die von einem Dienst ausgeführt wird?
- Gibt es einen beschreibbaren Ordner im systemd PATH?
Timer
- Gibt es einen beschreibbaren Timer?
Sockets
- Gibt es eine beschreibbare .socket-Datei?
- Können Sie mit irgendeinem Socket kommunizieren?
- HTTP-Sockets mit interessanten Informationen?
D-Bus
- Können Sie mit irgendeinem D-Bus kommunizieren?
Netzwerk
- Enumerieren Sie das Netzwerk, um zu wissen, wo Sie sich befinden
- Offene Ports, auf die Sie vorher keinen Zugriff hatten, um eine Shell im Inneren der Maschine zu erhalten?
-
Können Sie Traffic mit
tcpdump
sniffen?
Benutzer
- Generische Benutzer-/Gruppenumeration
- Haben Sie eine sehr große UID? Ist die Maschine anfällig?
- Können Sie Privilegien dank einer Gruppe erhöhen, zu der Sie gehören?
- Zwischenablage-Daten?
- Passwort-Richtlinie?
- Versuchen Sie, jedes bekannte Passwort, das Sie zuvor entdeckt haben, zu verwenden, um sich mit jedem möglichen Benutzer anzumelden. Versuchen Sie auch, sich ohne Passwort anzumelden.
Beschreibbarer PATH
- Wenn Sie Schreibrechte über einen Ordner im PATH haben, könnten Sie in der Lage sein, Privilegien zu eskalieren
SUDO- und SUID-Befehle
- Können Sie irgendeinen Befehl mit sudo ausführen? Können Sie es verwenden, um als root zu LESEN, ZU SCHREIBEN oder AUSZUFÜHREN? (GTFOBins)
- Gibt es eine ausnutzbare SUID-Binärdatei? (GTFOBins)
- Sind sudo-Befehle durch den Pfad eingeschränkt? Können Sie die Einschränkungen umgehen?
- Sudo/SUID-Binärdatei ohne angegebenen Pfad?
- SUID-Binärdatei mit Pfadangabe? Umgehen
- LD_PRELOAD-Schwachstelle
- Fehlende .so-Bibliothek in SUID-Binärdatei aus einem beschreibbaren Ordner?
- SUDO-Token verfügbar? Können Sie ein SUDO-Token erstellen?
- Können Sie sudoers-Dateien lesen oder modifizieren?
- Können Sie /etc/ld.so.conf.d/ modifizieren?
- OpenBSD DOAS Befehl
Fähigkeiten
- Hat eine Binärdatei eine unerwartete Fähigkeit?
ACLs
- Hat eine Datei eine unerwartete ACL?
Offene Shell-Sitzungen
- screen
- tmux
SSH
Interessante Dateien
- Profil-Dateien - Sensible Daten lesen? In privesc schreiben?
- passwd/shadow-Dateien - Sensible Daten lesen? In privesc schreiben?
- Überprüfen Sie häufig interessante Ordner auf sensible Daten
- Seltsame Standort/besitzende Dateien, auf die Sie möglicherweise Zugriff haben oder ausführbare Dateien ändern können
- In den letzten Minuten geändert
- Sqlite DB-Dateien
- Versteckte Dateien
- Skripte/Binärdateien im PATH
- Web-Dateien (Passwörter?)
- Backups?
- Bekannte Dateien, die Passwörter enthalten: Verwenden Sie Linpeas und LaZagne
- Generische Suche
Beschreibbare Dateien
- Python-Bibliothek modifizieren, um beliebige Befehle auszuführen?
- Können Sie Protokolldateien modifizieren? Logtotten-Exploits
- Können Sie /etc/sysconfig/network-scripts/ modifizieren? Centos/Redhat-Exploits
- Können Sie in ini, int.d, systemd oder rc.d-Dateien schreiben?
Andere Tricks
- Können Sie NFS ausnutzen, um Privilegien zu eskalieren?
- Müssen Sie aus einer restriktiven Shell entkommen?
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.