Checklist - Linux Privilegieneskalation

Reading time: 6 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Bestes Tool zur Suche nach lokalen Privilegieneskalationsvektoren in Linux: LinPEAS

Systeminformationen

Laufwerke

  • Aufgelistete Laufwerke
  • Gibt es ein nicht gemountetes Laufwerk?
  • Gibt es Anmeldeinformationen in fstab?

Installierte Software

Prozesse

  • Läuft irgendwelche unbekannte Software?
  • Läuft irgendeine Software mit mehr Rechten als sie haben sollte?
  • Suchen Sie nach Exploits von laufenden Prozessen (insbesondere der laufenden Version).
  • Können Sie die Binärdatei eines laufenden Prozesses modifizieren?
  • Überwachen Sie Prozesse und überprüfen Sie, ob ein interessanter Prozess häufig läuft.
  • Können Sie Speicher eines interessanten Prozesses lesen (wo Passwörter gespeichert sein könnten)?

Geplante/Cron-Jobs?

Dienste

  • Gibt es eine beschreibbare .service-Datei?
  • Gibt es eine beschreibbare Binärdatei, die von einem Dienst ausgeführt wird?
  • Gibt es einen beschreibbaren Ordner im systemd PATH?

Timer

  • Gibt es einen beschreibbaren Timer?

Sockets

  • Gibt es eine beschreibbare .socket-Datei?
  • Können Sie mit irgendeinem Socket kommunizieren?
  • HTTP-Sockets mit interessanten Informationen?

D-Bus

  • Können Sie mit irgendeinem D-Bus kommunizieren?

Netzwerk

  • Enumerieren Sie das Netzwerk, um zu wissen, wo Sie sich befinden
  • Offene Ports, auf die Sie vorher keinen Zugriff hatten, um eine Shell im Inneren der Maschine zu erhalten?
  • Können Sie Traffic mit tcpdump sniffen?

Benutzer

  • Generische Benutzer-/Gruppenumeration
  • Haben Sie eine sehr große UID? Ist die Maschine anfällig?
  • Können Sie Privilegien dank einer Gruppe erhöhen, zu der Sie gehören?
  • Zwischenablage-Daten?
  • Passwort-Richtlinie?
  • Versuchen Sie, jedes bekannte Passwort, das Sie zuvor entdeckt haben, zu verwenden, um sich mit jedem möglichen Benutzer anzumelden. Versuchen Sie auch, sich ohne Passwort anzumelden.

Beschreibbarer PATH

  • Wenn Sie Schreibrechte über einen Ordner im PATH haben, könnten Sie in der Lage sein, Privilegien zu eskalieren

SUDO- und SUID-Befehle

Fähigkeiten

  • Hat eine Binärdatei eine unerwartete Fähigkeit?

ACLs

  • Hat eine Datei eine unerwartete ACL?

Offene Shell-Sitzungen

  • screen
  • tmux

SSH

Interessante Dateien

  • Profil-Dateien - Sensible Daten lesen? In privesc schreiben?
  • passwd/shadow-Dateien - Sensible Daten lesen? In privesc schreiben?
  • Überprüfen Sie häufig interessante Ordner auf sensible Daten
  • Seltsame Standort/besitzende Dateien, auf die Sie möglicherweise Zugriff haben oder ausführbare Dateien ändern können
  • In den letzten Minuten geändert
  • Sqlite DB-Dateien
  • Versteckte Dateien
  • Skripte/Binärdateien im PATH
  • Web-Dateien (Passwörter?)
  • Backups?
  • Bekannte Dateien, die Passwörter enthalten: Verwenden Sie Linpeas und LaZagne
  • Generische Suche

Beschreibbare Dateien

  • Python-Bibliothek modifizieren, um beliebige Befehle auszuführen?
  • Können Sie Protokolldateien modifizieren? Logtotten-Exploits
  • Können Sie /etc/sysconfig/network-scripts/ modifizieren? Centos/Redhat-Exploits
  • Können Sie in ini, int.d, systemd oder rc.d-Dateien schreiben?

Andere Tricks

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks