Kontrol Listesi - Linux Yetki Yükseltme

Reading time: 6 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Linux yerel yetki yükseltme vektörlerini aramak için en iyi araç: LinPEAS

Sistem Bilgisi

Sürücüler

  • Bağlı sürücüleri listele
  • Herhangi bir bağlı olmayan sürücü var mı?
  • fstab'da herhangi bir kimlik bilgisi var mı?

Yüklenmiş Yazılımlar

Süreçler

  • Herhangi bir bilinmeyen yazılım çalışıyor mu?
  • Herhangi bir yazılım gerektiğinden daha fazla yetkiyle mi çalışıyor?
  • Çalışan süreçlerin exploit'lerini ara (özellikle çalışan versiyonu).
  • Herhangi bir çalışan sürecin ikili dosyasını değiştirebilir misin?
  • Süreçleri izle ve ilginç bir sürecin sıkça çalışıp çalışmadığını kontrol et.
  • Bazı ilginç süreç belleğini (şifrelerin kaydedilebileceği yer) okuyabilir misin?

Zamanlanmış/Cron görevleri?

  • PATH bazı cron tarafından değiştiriliyor mu ve sen yazabilir misin?
  • Bir cron görevinde herhangi bir wildcard var mı?
  • Değiştirilebilir bir script (privilege-escalation/index.html#cron-script-overwriting-and-symlink) çalıştırılıyor mu veya değiştirilebilir klasör içinde mi?
  • Bazı scriptlerin çok sık çalıştırıldığını tespit ettin mi? (her 1, 2 veya 5 dakikada bir)

Hizmetler

  • Herhangi bir yazılabilir .service dosyası var mı?
  • Herhangi bir hizmet tarafından yürütülen yazılabilir ikili var mı?
  • systemd PATH içinde herhangi bir yazılabilir klasör var mı?

Zamanlayıcılar

  • Herhangi bir yazılabilir zamanlayıcı var mı?

Socket'ler

  • Herhangi bir yazılabilir .socket dosyası var mı?
  • Herhangi bir socket ile iletişim kurabilir misin?
  • İlginç bilgiler içeren HTTP socket'leri var mı?

D-Bus

  • Herhangi bir D-Bus ile iletişim kurabilir misin?

  • Nerede olduğunu bilmek için ağı enumle
  • Makine içinde bir shell alana kadar erişemediğin açık portlar var mı?
  • tcpdump kullanarak trafik dinleyebilir misin?

Kullanıcılar

  • Genel kullanıcılar/gruplar enumlemesi
  • Çok büyük bir UID'ye sahip misin? Makine güvenli mi?
  • Ait olduğun bir grup sayesinde yetki yükseltebilir misin? escalate privileges thanks to a group
  • Pano verileri?
  • Şifre Politikası?
  • Daha önce keşfettiğin her bilinen şifreyi kullanarak herhangi bir kullanıcıyla giriş yapmayı dene. Şifresiz giriş yapmayı da dene.

Yazılabilir PATH

  • Eğer PATH içindeki bir klasörde yazma yetkin varsa yetki yükseltebilirsin

SUDO ve SUID komutları

Yetenekler

  • Herhangi bir ikilinin herhangi bir beklenmedik yeteneği var mı?

ACL'ler

  • Herhangi bir dosyanın herhangi bir beklenmedik ACL'si var mı?

Açık Shell oturumları

  • screen
  • tmux

SSH

İlginç Dosyalar

  • Profil dosyaları - Hassas verileri oku? Privesc için yaz?
  • passwd/shadow dosyaları - Hassas verileri oku? Privesc için yaz?
  • Hassas veriler için yaygın ilginç klasörleri kontrol et
  • Garip Konum/Sahip dosyalar, erişimin olabileceği veya yürütülebilir dosyaları değiştirebileceğin dosyalar
  • Son dakikalarda değiştirilen
  • Sqlite DB dosyaları
  • Gizli dosyalar
  • PATH içindeki Script/İkili dosyalar
  • Web dosyaları (şifreler?)
  • Yedekler?
  • Şifreleri içeren bilinen dosyalar: Linpeas ve LaZagne kullan
  • Genel arama

Yazılabilir Dosyalar

  • Rasgele komutlar çalıştırmak için python kütüphanesini değiştirebilir misin?
  • Log dosyalarını değiştirebilir misin? Logtotten açığı
  • /etc/sysconfig/network-scripts/'i değiştirebilir misin? Centos/Redhat açığı
  • ini, int.d, systemd veya rc.d dosyalarına yazabilir misin?

Diğer numaralar

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin