Λίστα Ελέγχου - Ανύψωση Δικαιωμάτων Linux
Reading time: 6 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Καλύτερο εργαλείο για αναζήτηση τοπικών διαδρομών ανύψωσης δικαιωμάτων Linux: LinPEAS
Πληροφορίες Συστήματος
- Λάβετε πληροφορίες OS
- Ελέγξτε το PATH, υπάρχει γραμμή που μπορεί να γραφτεί;
- Ελέγξτε μεταβλητές περιβάλλοντος, υπάρχει κάποια ευαίσθητη λεπτομέρεια;
- Αναζητήστε εκμεταλλεύσεις πυρήνα χρησιμοποιώντας σενάρια (DirtyCow;)
- Ελέγξτε αν η έκδοση sudo είναι ευάλωτη
- Η επαλήθευση υπογραφής Dmesg απέτυχε
- Περισσότερη αναγνώριση συστήματος (ημερομηνία, στατιστικά συστήματος, πληροφορίες CPU, εκτυπωτές)
- Αναγνωρίστε περισσότερες άμυνες
Δίσκοι
- Λίστα των προσαρτημένων δίσκων
- Κάποιος μη προσαρτημένος δίσκος;
- Κάποια διαπιστευτήρια στο fstab;
Εγκατεστημένο Λογισμικό
- Ελέγξτε για χρήσιμο λογισμικό που είναι εγκατεστημένο
- Ελέγξτε για ευάλωτο λογισμικό που είναι εγκατεστημένο
Διεργασίες
- Τρέχει κάποιο άγνωστο λογισμικό;
- Τρέχει κάποιο λογισμικό με περισσότερα δικαιώματα από όσα θα έπρεπε;
- Αναζητήστε εκμεταλλεύσεις τρεχουσών διεργασιών (ιδιαίτερα την έκδοση που τρέχει).
- Μπορείτε να τροποποιήσετε το δυαδικό οποιασδήποτε τρέχουσας διεργασίας;
- Παρακολουθήστε διεργασίες και ελέγξτε αν τρέχει κάποια ενδιαφέρουσα διεργασία συχνά.
- Μπορείτε να διαβάσετε κάποια ενδιαφέρουσα μνήμη διεργασίας (όπου θα μπορούσαν να αποθηκευτούν κωδικοί);
Προγραμματισμένα/Δουλειές Cron;
- Ελέγχεται το PATH από κάποιο cron και μπορείτε να γράψετε σε αυτό;
- Κάποιο wildcard σε μια εργασία cron;
- Κάποιο τροποποιήσιμο σενάριο εκτελείται ή είναι μέσα σε τροποποιήσιμο φάκελο;
- Έχετε ανιχνεύσει ότι κάποιο σενάριο θα μπορούσε να είναι ή είναι εκτελούμενο πολύ συχνά; (κάθε 1, 2 ή 5 λεπτά)
Υπηρεσίες
- Κάποιο γραμμένο αρχείο .service;
- Κάποιο γραμμένο δυαδικό που εκτελείται από μια υπηρεσία;
- Κάποιος γραμμένος φάκελος στο PATH του systemd;
Χρονοδιακόπτες
- Κάποιος γραμμένος χρονοδιακόπτης;
Υποδοχές
- Κάποιο γραμμένο αρχείο .socket;
- Μπορείτε να επικοινωνήσετε με κάποια υποδοχή;
- HTTP sockets με ενδιαφέρουσες πληροφορίες;
D-Bus
- Μπορείτε να επικοινωνήσετε με κάποιο D-Bus;
Δίκτυο
- Αναγνωρίστε το δίκτυο για να ξέρετε πού βρίσκεστε
- Ανοιχτές θύρες που δεν μπορούσατε να αποκτήσετε πρόσβαση πριν αποκτήσετε ένα shell μέσα στη μηχανή;
-
Μπορείτε να συλλάβετε την κίνηση χρησιμοποιώντας
tcpdump
;
Χρήστες
- Γενική αναγνώριση χρηστών/ομάδων
- Έχετε πολύ μεγάλο UID; Είναι η μηχανή ευάλωτη;
- Μπορείτε να ανυψώσετε δικαιώματα χάρη σε μια ομάδα στην οποία ανήκετε;
- Δεδομένα Clipboard;
- Πολιτική Κωδικών;
- Δοκιμάστε να χρησιμοποιήσετε κάθε γνωστό κωδικό που έχετε ανακαλύψει προηγουμένως για να συνδεθείτε με κάθε δυνατό χρήστη. Δοκιμάστε να συνδεθείτε επίσης χωρίς κωδικό.
Γραμμένο PATH
- Αν έχετε δικαιώματα εγγραφής σε κάποιο φάκελο στο PATH μπορεί να μπορείτε να ανυψώσετε δικαιώματα
Εντολές SUDO και SUID
- Μπορείτε να εκτελέσετε οποιαδήποτε εντολή με sudo; Μπορείτε να το χρησιμοποιήσετε για να ΔΙΑΒΑΣΕΤΕ, ΓΡΑΨΕΤΕ ή ΕΚΤΕΛΕΣΕΤΕ οτιδήποτε ως root; (GTFOBins)
- Υπάρχει κάποιο εκμεταλλεύσιμο SUID δυαδικό; (GTFOBins)
- Είναι οι εντολές sudo περιορισμένες από path; μπορείτε να παρακάμψετε τους περιορισμούς;
- Sudo/SUID δυαδικό χωρίς καθορισμένο path;
- SUID δυαδικό που καθορίζει path; Παράκαμψη
- LD_PRELOAD vuln
- Έλλειψη .so βιβλιοθήκης σε SUID δυαδικό από έναν γραμμένο φάκελο;
- Διαθέσιμα SUDO tokens; Μπορείτε να δημιουργήσετε ένα SUDO token;
- Μπορείτε να διαβάσετε ή να τροποποιήσετε τα αρχεία sudoers;
- Μπορείτε να τροποποιήσετε το /etc/ld.so.conf.d/;
- OpenBSD DOAS εντολή
Δυνατότητες
- Έχει κάποιο δυαδικό κάποια αναμενόμενη δυνατότητα;
ACLs
- Έχει κάποιο αρχείο κάποια αναμενόμενη ACL;
Ανοιχτές συνεδρίες Shell
- screen
- tmux
SSH
Ενδιαφέροντα Αρχεία
- Αρχεία προφίλ - Διαβάστε ευαίσθητα δεδομένα; Γράψτε για privesc;
- αρχεία passwd/shadow - Διαβάστε ευαίσθητα δεδομένα; Γράψτε για privesc;
- Ελέγξτε κοινά ενδιαφέροντα φακέλους για ευαίσθητα δεδομένα
- Περίεργη τοποθεσία/Αρχεία που ανήκουν, μπορεί να έχετε πρόσβαση ή να τροποποιήσετε εκτελέσιμα αρχεία
- Τροποποιημένα στα τελευταία λεπτά
- Αρχεία Sqlite DB
- Κρυφά αρχεία
- Σενάρια/Δυαδικά στο PATH
- Αρχεία Web (κωδικοί;)
- Αντίγραφα ασφαλείας;
- Γνωστά αρχεία που περιέχουν κωδικούς: Χρησιμοποιήστε Linpeas και LaZagne
- Γενική αναζήτηση
Γραμμένα Αρχεία
- Τροποποιήστε τη βιβλιοθήκη python για να εκτελέσετε αυθαίρετες εντολές;
- Μπορείτε να τροποποιήσετε αρχεία καταγραφής; Logtotten εκμετάλλευση
- Μπορείτε να τροποποιήσετε το /etc/sysconfig/network-scripts/; Εκμετάλλευση Centos/Redhat
- Μπορείτε να γράψετε σε αρχεία ini, int.d, systemd ή rc.d;
Άλλες τεχνικές
- Μπορείτε να καταχραστείτε το NFS για να ανυψώσετε δικαιώματα;
- Χρειάζεστε να ξεφύγετε από ένα περιορισμένο shell;
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.