Checklist - Escalação de Privilégios no Linux
Reading time: 6 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obter informações do SO
 - Verificar o PATH, há alguma pasta gravável?
 - Verificar variáveis de ambiente, há algum detalhe sensível?
 - Procurar por explorações de kernel usando scripts (DirtyCow?)
 - Verificar se a versão do sudo é vulnerável
 - Verificação de assinatura do Dmesg falhou
 - Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
 - Enumerar mais defesas
 
Discos
- Listar discos montados
 - Algum disco não montado?
 - Algumas credenciais no fstab?
 
Software Instalado
- Verificar por software útil instalado
 - Verificar por software vulnerável instalado
 
Processos
- Algum software desconhecido em execução?
 - Algum software em execução com mais privilégios do que deveria ter?
 - Procurar por explorações de processos em execução (especialmente a versão em execução).
 - Você pode modificar o binário de algum processo em execução?
 - Monitorar processos e verificar se algum processo interessante está sendo executado com frequência.
 - Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?
 
Tarefas Agendadas/Cron?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
 - Algum caractere curinga em uma tarefa cron?
 - Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
 - Você detectou que algum script poderia estar ou está sendo executado com frequência? (a cada 1, 2 ou 5 minutos)
 
Serviços
- Algum arquivo .service gravável?
 - Algum binário gravável executado por um serviço?
 - Alguma pasta gravável no PATH do systemd?
 
Tempos
- Algum temporizador gravável?
 
Sockets
- Algum arquivo .socket gravável?
 - Você pode se comunicar com algum socket?
 - Sockets HTTP com informações interessantes?
 
D-Bus
- Você pode se comunicar com algum D-Bus?
 
Rede
- Enumerar a rede para saber onde você está
 - Portas abertas que você não conseguiu acessar antes de obter um shell dentro da máquina?
 - 
Você pode capturar tráfego usando 
tcpdump? 
Usuários
- Enumeração de usuários/grupos genéricos
 - Você tem um UID muito grande? A máquina é vulnerável?
 - Você pode escalar privilégios graças a um grupo ao qual pertence?
 - Dados da Área de Transferência?
 - Política de Senhas?
 - Tente usar cada senha conhecida que você descobriu anteriormente para fazer login com cada possível usuário. Tente fazer login também sem uma senha.
 
PATH Gravável
- Se você tiver privilégios de escrita sobre alguma pasta no PATH, pode ser capaz de escalar privilégios
 
Comandos SUDO e SUID
- Você pode executar qualquer comando com sudo? Você pode usá-lo para LER, ESCREVER ou EXECUTAR algo como root? (GTFOBins)
 - Algum binário SUID explorável? (GTFOBins)
 - Os comandos sudo são limitados por path? você pode contornar as restrições?
 - Binário Sudo/SUID sem caminho indicado?
 - Binário SUID especificando caminho? Contornar
 - Vulnerabilidade LD_PRELOAD
 - Falta de biblioteca .so em binário SUID de uma pasta gravável?
 - Tokens SUDO disponíveis? Você pode criar um token SUDO?
 - Você pode ler ou modificar arquivos sudoers?
 - Você pode modificar /etc/ld.so.conf.d/?
 - Comando OpenBSD DOAS
 
Capacidades
- Algum binário tem alguma capacidade inesperada?
 
ACLs
- Algum arquivo tem alguma ACL inesperada?
 
Sessões de Shell Abertas
- screen
 - tmux
 
SSH
Arquivos Interessantes
- Arquivos de perfil - Ler dados sensíveis? Escrever para privesc?
 - Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privesc?
 - Verificar pastas comumente interessantes por dados sensíveis
 - Localização Estranha/Arquivos de Propriedade, você pode ter acesso ou alterar arquivos executáveis
 - Modificado nos últimos minutos
 - Arquivos de DB Sqlite
 - Arquivos ocultos
 - Scripts/Binários no PATH
 - Arquivos da Web (senhas?)
 - Backups?
 - Arquivos conhecidos que contêm senhas: Use Linpeas e LaZagne
 - Busca genérica
 
Arquivos Graváveis
- Modificar biblioteca python para executar comandos arbitrários?
 - Você pode modificar arquivos de log? Exploit Logtotten
 - Você pode modificar /etc/sysconfig/network-scripts/? Exploit Centos/Redhat
 - Você pode escrever em arquivos ini, int.d, systemd ou rc.d?
 
Outras truques
- Você pode abusar do NFS para escalar privilégios?
 - Você precisa escapar de um shell restritivo?
 
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks