Lista kontrolna - Eskalacja uprawnień w systemie Linux
Reading time: 6 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Najlepsze narzędzie do wyszukiwania wektorów lokalnej eskalacji uprawnień w systemie Linux: LinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie operacyjnym
- Sprawdź PATH, czy jest jakaś zapisywalna folder?
- Sprawdź zmienne środowiskowe, czy są jakieś wrażliwe dane?
- Szukaj eksploitów jądra używając skryptów (DirtyCow?)
- Sprawdź, czy wersja sudo jest podatna
- Weryfikacja podpisu Dmesg nie powiodła się
- Więcej informacji o systemie (data, statystyki systemu, informacje o CPU, drukarki)
- Zenumeruj więcej zabezpieczeń
Dyski
- Wypisz zamontowane dyski
- Czy jest jakiś niezmontowany dysk?
- Czy są jakieś dane uwierzytelniające w fstab?
Zainstalowane oprogramowanie
- Sprawdź przydatne oprogramowanie zainstalowane
- Sprawdź podatne oprogramowanie zainstalowane
Procesy
- Czy jakieś nieznane oprogramowanie działa?
- Czy jakieś oprogramowanie działa z większymi uprawnieniami niż powinno?
- Szukaj eksploitów działających procesów (szczególnie wersji, która działa).
- Czy możesz zmodyfikować binarny plik jakiegoś działającego procesu?
- Monitoruj procesy i sprawdź, czy jakiś interesujący proces działa często.
- Czy możesz odczytać pamięć procesu (gdzie mogą być zapisane hasła)?
Zadania zaplanowane/Cron?
- Czy PATH jest modyfikowany przez jakiś cron i możesz w nim zapisać?
- Jakieś wildcard w zadaniu cron?
- Jakiś modyfikowalny skrypt jest wykonywany lub znajduje się w modyfikowalnym folderze?
- Czy wykryłeś, że jakiś skrypt może być lub jest wykonywany bardzo często? (co 1, 2 lub 5 minut)
Usługi
- Jakikolwiek zapisywalny plik .service?
- Jakikolwiek zapisywalny plik binarny wykonywany przez usługę?
- Jakikolwiek zapisywalny folder w systemd PATH?
Timery
- Jakikolwiek zapisywalny timer?
Gniazda
- Jakikolwiek zapisywalny plik .socket?
- Czy możesz komunikować się z jakimkolwiek gniazdem?
- Gniazda HTTP z interesującymi informacjami?
D-Bus
- Czy możesz komunikować się z jakimkolwiek D-Bus?
Sieć
- Zenumeruj sieć, aby wiedzieć, gdzie jesteś
- Otwarte porty, do których nie mogłeś uzyskać dostępu przed uzyskaniem powłoki wewnątrz maszyny?
-
Czy możesz przechwytywać ruch używając
tcpdump
?
Użytkownicy
- Ogólna enumeracja użytkowników/grup
- Czy masz bardzo duży UID? Czy maszyna jest podatna?
- Czy możesz eskalować uprawnienia dzięki grupie, do której należysz?
- Dane z schowka?
- Polityka haseł?
- Spróbuj użyć każdego znanego hasła, które odkryłeś wcześniej, aby zalogować się z każdym możliwym użytkownikiem. Spróbuj również zalogować się bez hasła.
Zapisywalny PATH
- Jeśli masz uprawnienia do zapisu w jakimś folderze w PATH, możesz być w stanie eskalować uprawnienia
Komendy SUDO i SUID
- Czy możesz wykonać jakąkolwiek komendę z sudo? Czy możesz użyć tego do ODCZYTU, ZAPISU lub WYKONANIA czegokolwiek jako root? (GTFOBins)
- Czy jakiś eksploatowalny plik binarny SUID? (GTFOBins)
- Czy komendy sudo są ograniczone przez ścieżkę? czy możesz obejść te ograniczenia?
- Sudo/SUID binarny bez wskazanej ścieżki?
- SUID binarny z określoną ścieżką? Obejście
- Vuln LD_PRELOAD
- Brak biblioteki .so w binarnym SUID z zapisywalnego folderu?
- Dostępne tokeny SUDO? Czy możesz stworzyć token SUDO?
- Czy możesz czytać lub modyfikować pliki sudoers?
- Czy możesz zmodyfikować /etc/ld.so.conf.d/?
- OpenBSD DOAS komenda
Uprawnienia
- Czy jakaś binarka ma jakąś nieoczekiwaną zdolność?
ACL
- Czy jakiś plik ma jakąś nieoczekiwaną ACL?
Otwarte sesje powłoki
- screen
- tmux
SSH
Interesujące pliki
- Pliki profilu - Czytaj wrażliwe dane? Zapisz do privesc?
- Pliki passwd/shadow - Czytaj wrażliwe dane? Zapisz do privesc?
- Sprawdź powszechnie interesujące foldery pod kątem wrażliwych danych
- Dziwne lokalizacje/Pliki własnościowe, do których możesz mieć dostęp lub zmieniać pliki wykonywalne
- Zmodyfikowane w ostatnich minutach
- Pliki bazy danych Sqlite
- Ukryte pliki
- Skrypty/Binarki w PATH
- Pliki webowe (hasła?)
- Kopie zapasowe?
- Znane pliki, które zawierają hasła: Użyj Linpeas i LaZagne
- Ogólne wyszukiwanie
Zapisywalne pliki
- Modyfikuj bibliotekę Pythona aby wykonywać dowolne komendy?
- Czy możesz modyfikować pliki dziennika? Eksploit Logtotten
- Czy możesz modyfikować /etc/sysconfig/network-scripts/? Eksploit Centos/Redhat
- Czy możesz zapisać w plikach ini, int.d, systemd lub rc.d?
Inne sztuczki
- Czy możesz wykorzystać NFS do eskalacji uprawnień?
- Czy musisz uciec z restrykcyjnej powłoki?
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.