Checklist - Linux Privilege Escalation
Reading time: 6 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Najbolji alat za pronalaženje vektora lokalne eskalacije privilegija na Linuxu: LinPEAS
Informacije o sistemu
- Dobiti informacije o OS-u
- Proveriti PATH, da li postoji pisiva fascikla?
- Proveriti env promenljive, da li postoji neka osetljiva informacija?
- Tražiti kernel exploit-e koristeći skripte (DirtyCow?)
- Proveriti da li je sudo verzija ranjiva
- Dmesg verifikacija potpisa nije uspela
- Više sistemskih enumeracija (datum, sistemske statistike, cpu informacije, štampači)
- Enumerisati više odbrana
Diskovi
- Lista montiranih diskova
- Da li postoji nemontirani disk?
- Da li postoje kredencijali u fstab?
Instalirani softver
- Proveriti koristan softver koji je instaliran
- Proveriti ranjiv softver koji je instaliran
Procesi
- Da li se pokreće neki nepoznati softver?
- Da li se neki softver pokreće sa više privilegija nego što bi trebao?
- Tražiti exploite pokrenutih procesa (posebno verziju koja se pokreće).
- Možete li modifikovati binarni fajl nekog pokrenutog procesa?
- Pratiti procese i proveriti da li se neki zanimljiv proces često pokreće.
- Možete li pročitati neku zanimljivu memoriju procesa (gde bi lozinke mogle biti sačuvane)?
Zakazani/Cron poslovi?
- Da li se PATH menja od strane nekog crona i možete li pisati u njega?
- Da li postoji wildcard u cron poslu?
- Da li se neki modifikovani skript izvršava ili se nalazi u modifikovanoj fascikli?
- Da li ste otkrili da se neki skript može ili se izvršava vrlo često](privilege-escalation/index.html#frequent-cron-jobs)? (svakih 1, 2 ili 5 minuta)
Servisi
- Da li postoji pisiv .service fajl?
- Da li postoji pisivi binarni fajl koji izvršava servis?
- Da li postoji pisiva fascikla u systemd PATH?
Tajmeri
- Da li postoji pisivi tajmer?
Soketi
- Da li postoji pisivi .socket fajl?
- Možete li komunicirati sa nekim soketom?
- HTTP soketi sa zanimljivim informacijama?
D-Bus
- Možete li komunicirati sa nekim D-Bus?
Mreža
- Enumerisati mrežu da biste znali gde se nalazite
- Otvoreni portovi koje niste mogli da pristupite pre nego što ste dobili shell unutar mašine?
-
Možete li sniff-ovati saobraćaj koristeći
tcpdump
?
Korisnici
- Generička enumeracija korisnika/grupa
- Da li imate veoma veliki UID? Da li je mašina ranjiva?
- Možete li escalirati privilegije zahvaljujući grupi kojoj pripadate?
- Podaci iz clipboard-a?
- Politika lozinki?
- Pokušajte da koristite svaku poznatu lozinku koju ste prethodno otkrili da se prijavite sa svakim mogućim korisnikom. Pokušajte da se prijavite i bez lozinke.
Pisivi PATH
- Ako imate privilegije pisanja nad nekom fasciklom u PATH-u možda ćete moći da eskalirate privilegije
SUDO i SUID komande
- Možete li izvršiti bilo koju komandu sa sudo? Možete li ga koristiti da ČITATE, PIŠETE ili IZVRŠAVATE bilo šta kao root? (GTFOBins)
- Da li postoji exploitable SUID binarni? (GTFOBins)
- Da li su sudo komande ograničene po putanji? Možete li obići ograničenja?
- Sudo/SUID binarni bez naznačene putanje?
- SUID binarni koji naznačava putanju? Obilaženje
- LD_PRELOAD ranjivost
- Nedostatak .so biblioteke u SUID binarnom iz pisive fascikle?
- SUDO tokeni dostupni? Možete li kreirati SUDO token?
- Možete li čitati ili modifikovati sudoers fajlove?
- Možete li modifikovati /etc/ld.so.conf.d/?
- OpenBSD DOAS komanda
Kapaciteti
- Da li neki binarni fajl ima neku neočekivanu sposobnost?
ACL-ovi
- Da li neki fajl ima neku neočekivanu ACL?
Otvorene Shell sesije
- screen
- tmux
SSH
Zanimljivi fajlovi
- Profilni fajlovi - Pročitati osetljive podatke? Pisati za privesc?
- passwd/shadow fajlovi - Pročitati osetljive podatke? Pisati za privesc?
- Proveriti uobičajene zanimljive fascikle za osetljive podatke
- Čudne lokacije/Owned fajlovi, možda imate pristup ili možete izmeniti izvršne fajlove
- Izmenjeni u poslednjih minuta
- Sqlite DB fajlovi
- Skriveni fajlovi
- Skripte/Binari u PATH-u
- Web fajlovi (lozinke?)
- Backup-i?
- Poznati fajlovi koji sadrže lozinke: Koristite Linpeas i LaZagne
- Generička pretraga
Pisivi fajlovi
- Modifikovati python biblioteku da izvršava proizvoljne komande?
- Možete li modifikovati log fajlove? Logtotten exploit
- Možete li modifikovati /etc/sysconfig/network-scripts/? Centos/Redhat exploit
- Možete li pisati u ini, int.d, systemd ili rc.d fajlove?
Ostali trikovi
- Možete li iskoristiti NFS za eskalaciju privilegija?
- Da li treba da pobegnete iz restriktivnog shell-a?
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.