체크리스트 - 리눅스 권한 상승

Reading time: 5 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

리눅스 로컬 권한 상승 벡터를 찾기 위한 최고의 도구: LinPEAS

시스템 정보

드라이브

  • 마운트된 드라이브 목록
  • 마운트되지 않은 드라이브가 있나요?
  • fstab에 자격 증명이 있나요?

설치된 소프트웨어

프로세스

  • 알 수 없는 소프트웨어가 실행되고 있나요?
  • 더 많은 권한을 가진 소프트웨어가 실행되고 있나요?
  • 실행 중인 프로세스의 익스플로잇 검색 (특히 실행 중인 버전).
  • 실행 중인 프로세스의 바이너리를 수정할 수 있나요?
  • 프로세스를 모니터링하고 흥미로운 프로세스가 자주 실행되는지 확인하세요.
  • 흥미로운 프로세스 메모리읽을 수 있나요 (비밀번호가 저장될 수 있는 곳)?

예약된/크론 작업?

  • PATH가 크론에 의해 수정되고 있으며, 그 안에 쓰기가 가능한가요?
  • 크론 작업에 와일드카드가 있나요?
  • 수정 가능한 스크립트실행되고 있거나 수정 가능한 폴더 안에 있나요?
  • 어떤 스크립트매우 자주 실행되고 있는지 감지했나요? (매 1, 2 또는 5분마다)

서비스

  • 쓰기 가능한 .service 파일이 있나요?
  • 서비스에 의해 실행되는 쓰기 가능한 바이너리가 있나요?
  • systemd PATH에 쓰기 가능한 폴더가 있나요?

타이머

  • 쓰기 가능한 타이머가 있나요?

소켓

  • 쓰기 가능한 .socket 파일이 있나요?
  • 어떤 소켓과 통신할 수 있나요?
  • 흥미로운 정보가 있는 HTTP 소켓이 있나요?

D-Bus

  • 어떤 D-Bus와 통신할 수 있나요?

네트워크

  • 네트워크를 열거하여 당신의 위치를 파악하세요
  • 이전에 접근할 수 없었던 열린 포트가 있나요?
  • tcpdump를 사용하여 트래픽을 스니핑할 수 있나요?

사용자

  • 일반 사용자/그룹 열거
  • 매우 큰 UID가 있나요? 기계취약한가요?
  • 당신이 속한 그룹 덕분에 권한을 상승시킬 수 있나요?
  • 클립보드 데이터?
  • 비밀번호 정책?
  • 이전에 발견한 모든 알려진 비밀번호를 사용하여 각 가능한 사용자로 로그인 시도하세요. 비밀번호 없이도 로그인 시도하세요.

쓰기 가능한 PATH

  • PATH의 일부 폴더에 쓰기 권한이 있다면 권한 상승이 가능할 수 있습니다.

SUDO 및 SUID 명령

능력

  • 어떤 바이너리에 예상치 못한 능력이 있나요?

ACLs

  • 어떤 파일에 예상치 못한 ACL이 있나요?

열린 셸 세션

  • screen
  • tmux

SSH

흥미로운 파일

  • 프로파일 파일 - 민감한 데이터 읽기? 권한 상승을 위한 쓰기?
  • passwd/shadow 파일 - 민감한 데이터 읽기? 권한 상승을 위한 쓰기?
  • 민감한 데이터를 위해 일반적으로 흥미로운 폴더 확인
  • 이상한 위치/소유 파일, 접근하거나 실행 파일을 변경할 수 있는 파일
  • 최근 몇 분 내에 수정됨
  • Sqlite DB 파일
  • 숨겨진 파일
  • PATH의 스크립트/바이너리
  • 웹 파일 (비밀번호?)
  • 백업?
  • 비밀번호가 포함된 알려진 파일: LinpeasLaZagne 사용
  • 일반 검색

쓰기 가능한 파일

  • 임의의 명령을 실행하기 위해 파이썬 라이브러리 수정?
  • 로그 파일을 수정할 수 있나요? Logtotten 익스플로잇
  • **/etc/sysconfig/network-scripts/**를 수정할 수 있나요? Centos/Redhat 익스플로잇
  • ini, int.d, systemd 또는 rc.d 파일에 쓸 수 있나요?

기타 트릭

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기