Checklist - Linux Privilege Escalation

Reading time: 6 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Najbolji alat za pronalaženje vektora lokalne eskalacije privilegija na Linuxu: LinPEAS

Informacije o sistemu

Diskovi

  • Lista montiranih diskova
  • Da li postoji nemontirani disk?
  • Da li postoje kredencijali u fstab?

Instalirani softver

Procesi

  • Da li se pokreće neki nepoznati softver?
  • Da li se neki softver pokreće sa više privilegija nego što bi trebao?
  • Tražiti exploite pokrenutih procesa (posebno verziju koja se pokreće).
  • Možete li modifikovati binarni fajl nekog pokrenutog procesa?
  • Pratiti procese i proveriti da li se neki zanimljiv proces često pokreće.
  • Možete li pročitati neku zanimljivu memoriju procesa (gde bi lozinke mogle biti sačuvane)?

Zakazani/Cron poslovi?

  • Da li se PATH menja od strane nekog crona i možete li pisati u njega?
  • Da li postoji wildcard u cron poslu?
  • Da li se neki modifikovani skript izvršava ili se nalazi u modifikovanoj fascikli?
  • Da li ste otkrili da se neki skript može ili se izvršava vrlo često](privilege-escalation/index.html#frequent-cron-jobs)? (svakih 1, 2 ili 5 minuta)

Servisi

  • Da li postoji pisiv .service fajl?
  • Da li postoji pisivi binarni fajl koji izvršava servis?
  • Da li postoji pisiva fascikla u systemd PATH?

Tajmeri

  • Da li postoji pisivi tajmer?

Soketi

  • Da li postoji pisivi .socket fajl?
  • Možete li komunicirati sa nekim soketom?
  • HTTP soketi sa zanimljivim informacijama?

D-Bus

  • Možete li komunicirati sa nekim D-Bus?

Mreža

  • Enumerisati mrežu da biste znali gde se nalazite
  • Otvoreni portovi koje niste mogli da pristupite pre nego što ste dobili shell unutar mašine?
  • Možete li sniff-ovati saobraćaj koristeći tcpdump?

Korisnici

  • Generička enumeracija korisnika/grupa
  • Da li imate veoma veliki UID? Da li je mašina ranjiva?
  • Možete li escalirati privilegije zahvaljujući grupi kojoj pripadate?
  • Podaci iz clipboard-a?
  • Politika lozinki?
  • Pokušajte da koristite svaku poznatu lozinku koju ste prethodno otkrili da se prijavite sa svakim mogućim korisnikom. Pokušajte da se prijavite i bez lozinke.

Pisivi PATH

  • Ako imate privilegije pisanja nad nekom fasciklom u PATH-u možda ćete moći da eskalirate privilegije

SUDO i SUID komande

Kapaciteti

  • Da li neki binarni fajl ima neku neočekivanu sposobnost?

ACL-ovi

  • Da li neki fajl ima neku neočekivanu ACL?

Otvorene Shell sesije

  • screen
  • tmux

SSH

Zanimljivi fajlovi

  • Profilni fajlovi - Pročitati osetljive podatke? Pisati za privesc?
  • passwd/shadow fajlovi - Pročitati osetljive podatke? Pisati za privesc?
  • Proveriti uobičajene zanimljive fascikle za osetljive podatke
  • Čudne lokacije/Owned fajlovi, možda imate pristup ili možete izmeniti izvršne fajlove
  • Izmenjeni u poslednjih minuta
  • Sqlite DB fajlovi
  • Skriveni fajlovi
  • Skripte/Binari u PATH-u
  • Web fajlovi (lozinke?)
  • Backup-i?
  • Poznati fajlovi koji sadrže lozinke: Koristite Linpeas i LaZagne
  • Generička pretraga

Pisivi fajlovi

  • Modifikovati python biblioteku da izvršava proizvoljne komande?
  • Možete li modifikovati log fajlove? Logtotten exploit
  • Možete li modifikovati /etc/sysconfig/network-scripts/? Centos/Redhat exploit
  • Možete li pisati u ini, int.d, systemd ili rc.d fajlove?

Ostali trikovi

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks