Liste de contrôle - Escalade de privilèges Linux
Reading time: 6 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Meilleur outil pour rechercher des vecteurs d'escalade de privilèges locaux Linux : LinPEAS
Informations système
- Obtenir des informations sur le système d'exploitation
- Vérifier le PATH, un dossier modifiable ?
- Vérifier les variables d'environnement, des détails sensibles ?
- Rechercher des exploits de noyau en utilisant des scripts (DirtyCow ?)
- Vérifier si la version de sudo est vulnérable
- Échec de la vérification de signature Dmesg
- Plus d'énumération système (date, statistiques système, informations CPU, imprimantes)
- Énumérer plus de défenses
Disques
- Lister les disques montés
- Un disque non monté ?
- Des identifiants dans fstab ?
Logiciels installés
- Vérifier les logiciels utiles installés
- Vérifier les logiciels vulnérables installés
Processus
- Un logiciel inconnu s'exécute-t-il ?
- Un logiciel s'exécute-t-il avec plus de privilèges qu'il ne devrait ?
- Rechercher des exploits de processus en cours d'exécution (en particulier la version en cours d'exécution).
- Pouvez-vous modifier le binaire de tout processus en cours d'exécution ?
- Surveiller les processus et vérifier si un processus intéressant s'exécute fréquemment.
- Pouvez-vous lire une mémoire de processus intéressante (où des mots de passe pourraient être enregistrés) ?
Tâches planifiées/Cron ?
- Le PATH est-il modifié par un cron et pouvez-vous écrire dedans ?
- Un wildcard dans une tâche cron ?
- Un script modifiable est-il exécuté ou est-il dans un dossier modifiable ?
- Avez-vous détecté qu'un script pourrait être ou est exécuté très fréquemment ? (toutes les 1, 2 ou 5 minutes)
Services
- Un fichier .service modifiable ?
- Un binaire modifiable exécuté par un service ?
- Un dossier modifiable dans le PATH systemd ?
Timers
- Un timer modifiable ?
Sockets
- Un fichier .socket modifiable ?
- Pouvez-vous communiquer avec un socket ?
- Sockets HTTP avec des informations intéressantes ?
D-Bus
- Pouvez-vous communiquer avec un D-Bus ?
Réseau
- Énumérer le réseau pour savoir où vous êtes
- Ports ouverts auxquels vous ne pouviez pas accéder avant d'obtenir un shell à l'intérieur de la machine ?
-
Pouvez-vous sniffer le trafic en utilisant
tcpdump
?
Utilisateurs
- Énumération des utilisateurs/groupes génériques
- Avez-vous un UID très élevé ? La machine est-elle vulnérable ?
- Pouvez-vous escalader les privilèges grâce à un groupe auquel vous appartenez ?
- Données du presse-papiers ?
- Politique de mot de passe ?
- Essayez d'utiliser chaque mot de passe connu que vous avez découvert précédemment pour vous connecter avec chaque utilisateur possible. Essayez également de vous connecter sans mot de passe.
PATH modifiable
- Si vous avez des privilèges d'écriture sur un dossier dans le PATH, vous pourriez être en mesure d'escalader les privilèges
Commandes SUDO et SUID
- Pouvez-vous exécuter n'importe quelle commande avec sudo ? Pouvez-vous l'utiliser pour LIRE, ÉCRIRE ou EXÉCUTER quoi que ce soit en tant que root ? (GTFOBins)
- Y a-t-il un binaire SUID exploitable ? (GTFOBins)
- Les commandes sudo sont-elles limitées par le path ? pouvez-vous contourner les restrictions ?
- Binaire Sudo/SUID sans path indiqué ?
- Binaire SUID spécifiant le path ? Contourner
- Vulnérabilité LD_PRELOAD
- Absence de bibliothèque .so dans le binaire SUID d'un dossier modifiable ?
- Tokens SUDO disponibles ? Pouvez-vous créer un token SUDO ?
- Pouvez-vous lire ou modifier les fichiers sudoers ?
- Pouvez-vous modifier /etc/ld.so.conf.d/ ?
- Commande OpenBSD DOAS
Capacités
- Un binaire a-t-il une capacité inattendue ?
ACLs
- Un fichier a-t-il une ACL inattendue ?
Sessions de shell ouvertes
- screen
- tmux
SSH
Fichiers intéressants
- Fichiers de profil - Lire des données sensibles ? Écrire pour privesc ?
- Fichiers passwd/shadow - Lire des données sensibles ? Écrire pour privesc ?
- Vérifier les dossiers couramment intéressants pour des données sensibles
- Fichiers propriétaires/locaux étranges, vous pourriez avoir accès ou modifier des fichiers exécutables
- Modifiés dans les dernières minutes
- Fichiers Sqlite DB
- Fichiers cachés
- Script/Binaires dans le PATH
- Fichiers Web (mots de passe ?)
- Sauvegardes ?
- Fichiers connus contenant des mots de passe : Utilisez Linpeas et LaZagne
- Recherche générique
Fichiers modifiables
- Modifier la bibliothèque python pour exécuter des commandes arbitraires ?
- Pouvez-vous modifier les fichiers journaux ? Exploit Logtotten
- Pouvez-vous modifier /etc/sysconfig/network-scripts/ ? Exploit Centos/Redhat
- Pouvez-vous écrire dans des fichiers ini, int.d, systemd ou rc.d ?
Autres astuces
- Pouvez-vous abuser de NFS pour escalader les privilèges ?
- Avez-vous besoin de vous échapper d'un shell restrictif ?
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.