Λίστα Ελέγχου - Ανύψωση Δικαιωμάτων Linux

Reading time: 6 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Καλύτερο εργαλείο για αναζήτηση τοπικών διαδρομών ανύψωσης δικαιωμάτων Linux: LinPEAS

Πληροφορίες Συστήματος

Δίσκοι

  • Λίστα των προσαρτημένων δίσκων
  • Κάποιος μη προσαρτημένος δίσκος;
  • Κάποια διαπιστευτήρια στο fstab;

Εγκατεστημένο Λογισμικό

Διεργασίες

  • Τρέχει κάποιο άγνωστο λογισμικό;
  • Τρέχει κάποιο λογισμικό με περισσότερα δικαιώματα από όσα θα έπρεπε;
  • Αναζητήστε εκμεταλλεύσεις τρεχουσών διεργασιών (ιδιαίτερα την έκδοση που τρέχει).
  • Μπορείτε να τροποποιήσετε το δυαδικό οποιασδήποτε τρέχουσας διεργασίας;
  • Παρακολουθήστε διεργασίες και ελέγξτε αν τρέχει κάποια ενδιαφέρουσα διεργασία συχνά.
  • Μπορείτε να διαβάσετε κάποια ενδιαφέρουσα μνήμη διεργασίας (όπου θα μπορούσαν να αποθηκευτούν κωδικοί);

Προγραμματισμένα/Δουλειές Cron;

  • Ελέγχεται το PATH από κάποιο cron και μπορείτε να γράψετε σε αυτό;
  • Κάποιο wildcard σε μια εργασία cron;
  • Κάποιο τροποποιήσιμο σενάριο εκτελείται ή είναι μέσα σε τροποποιήσιμο φάκελο;
  • Έχετε ανιχνεύσει ότι κάποιο σενάριο θα μπορούσε να είναι ή είναι εκτελούμενο πολύ συχνά; (κάθε 1, 2 ή 5 λεπτά)

Υπηρεσίες

  • Κάποιο γραμμένο αρχείο .service;
  • Κάποιο γραμμένο δυαδικό που εκτελείται από μια υπηρεσία;
  • Κάποιος γραμμένος φάκελος στο PATH του systemd;

Χρονοδιακόπτες

  • Κάποιος γραμμένος χρονοδιακόπτης;

Υποδοχές

  • Κάποιο γραμμένο αρχείο .socket;
  • Μπορείτε να επικοινωνήσετε με κάποια υποδοχή;
  • HTTP sockets με ενδιαφέρουσες πληροφορίες;

D-Bus

  • Μπορείτε να επικοινωνήσετε με κάποιο D-Bus;

Δίκτυο

  • Αναγνωρίστε το δίκτυο για να ξέρετε πού βρίσκεστε
  • Ανοιχτές θύρες που δεν μπορούσατε να αποκτήσετε πρόσβαση πριν αποκτήσετε ένα shell μέσα στη μηχανή;
  • Μπορείτε να συλλάβετε την κίνηση χρησιμοποιώντας tcpdump;

Χρήστες

  • Γενική αναγνώριση χρηστών/ομάδων
  • Έχετε πολύ μεγάλο UID; Είναι η μηχανή ευάλωτη;
  • Μπορείτε να ανυψώσετε δικαιώματα χάρη σε μια ομάδα στην οποία ανήκετε;
  • Δεδομένα Clipboard;
  • Πολιτική Κωδικών;
  • Δοκιμάστε να χρησιμοποιήσετε κάθε γνωστό κωδικό που έχετε ανακαλύψει προηγουμένως για να συνδεθείτε με κάθε δυνατό χρήστη. Δοκιμάστε να συνδεθείτε επίσης χωρίς κωδικό.

Γραμμένο PATH

  • Αν έχετε δικαιώματα εγγραφής σε κάποιο φάκελο στο PATH μπορεί να μπορείτε να ανυψώσετε δικαιώματα

Εντολές SUDO και SUID

Δυνατότητες

  • Έχει κάποιο δυαδικό κάποια αναμενόμενη δυνατότητα;

ACLs

  • Έχει κάποιο αρχείο κάποια αναμενόμενη ACL;

Ανοιχτές συνεδρίες Shell

  • screen
  • tmux

SSH

Ενδιαφέροντα Αρχεία

  • Αρχεία προφίλ - Διαβάστε ευαίσθητα δεδομένα; Γράψτε για privesc;
  • αρχεία passwd/shadow - Διαβάστε ευαίσθητα δεδομένα; Γράψτε για privesc;
  • Ελέγξτε κοινά ενδιαφέροντα φακέλους για ευαίσθητα δεδομένα
  • Περίεργη τοποθεσία/Αρχεία που ανήκουν, μπορεί να έχετε πρόσβαση ή να τροποποιήσετε εκτελέσιμα αρχεία
  • Τροποποιημένα στα τελευταία λεπτά
  • Αρχεία Sqlite DB
  • Κρυφά αρχεία
  • Σενάρια/Δυαδικά στο PATH
  • Αρχεία Web (κωδικοί;)
  • Αντίγραφα ασφαλείας;
  • Γνωστά αρχεία που περιέχουν κωδικούς: Χρησιμοποιήστε Linpeas και LaZagne
  • Γενική αναζήτηση

Γραμμένα Αρχεία

  • Τροποποιήστε τη βιβλιοθήκη python για να εκτελέσετε αυθαίρετες εντολές;
  • Μπορείτε να τροποποιήσετε αρχεία καταγραφής; Logtotten εκμετάλλευση
  • Μπορείτε να τροποποιήσετε το /etc/sysconfig/network-scripts/; Εκμετάλλευση Centos/Redhat
  • Μπορείτε να γράψετε σε αρχεία ini, int.d, systemd ή rc.d;

Άλλες τεχνικές

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks