Kontrol Listesi - Linux Yetki Yükseltme
Reading time: 6 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Linux yerel yetki yükseltme vektörlerini aramak için en iyi araç: LinPEAS
Sistem Bilgisi
- OS bilgilerini al
- PATH kontrol et, herhangi bir yazılabilir klasör var mı?
- env değişkenlerini kontrol et, herhangi bir hassas detay var mı?
- kernel exploit'lerini script kullanarak ara (DirtyCow?)
- sudo versiyonunun güvenli olup olmadığını kontrol et
- Dmesg imza doğrulaması başarısız
- Daha fazla sistem enum (tarih, sistem istatistikleri, cpu bilgisi, yazıcılar)
- Daha fazla savunmayı enumle
Sürücüler
- Bağlı sürücüleri listele
- Herhangi bir bağlı olmayan sürücü var mı?
- fstab'da herhangi bir kimlik bilgisi var mı?
Yüklenmiş Yazılımlar
- Yüklenmiş yararlı yazılımları kontrol et
- Yüklenmiş güvenlik açığı olan yazılımları kontrol et
Süreçler
- Herhangi bir bilinmeyen yazılım çalışıyor mu?
- Herhangi bir yazılım gerektiğinden daha fazla yetkiyle mi çalışıyor?
- Çalışan süreçlerin exploit'lerini ara (özellikle çalışan versiyonu).
- Herhangi bir çalışan sürecin ikili dosyasını değiştirebilir misin?
- Süreçleri izle ve ilginç bir sürecin sıkça çalışıp çalışmadığını kontrol et.
- Bazı ilginç süreç belleğini (şifrelerin kaydedilebileceği yer) okuyabilir misin?
Zamanlanmış/Cron görevleri?
- PATH bazı cron tarafından değiştiriliyor mu ve sen yazabilir misin?
- Bir cron görevinde herhangi bir wildcard var mı?
- Değiştirilebilir bir script (privilege-escalation/index.html#cron-script-overwriting-and-symlink) çalıştırılıyor mu veya değiştirilebilir klasör içinde mi?
- Bazı scriptlerin çok sık çalıştırıldığını tespit ettin mi? (her 1, 2 veya 5 dakikada bir)
Hizmetler
- Herhangi bir yazılabilir .service dosyası var mı?
- Herhangi bir hizmet tarafından yürütülen yazılabilir ikili var mı?
- systemd PATH içinde herhangi bir yazılabilir klasör var mı?
Zamanlayıcılar
- Herhangi bir yazılabilir zamanlayıcı var mı?
Socket'ler
- Herhangi bir yazılabilir .socket dosyası var mı?
- Herhangi bir socket ile iletişim kurabilir misin?
- İlginç bilgiler içeren HTTP socket'leri var mı?
D-Bus
- Herhangi bir D-Bus ile iletişim kurabilir misin?
Ağ
- Nerede olduğunu bilmek için ağı enumle
- Makine içinde bir shell alana kadar erişemediğin açık portlar var mı?
-
tcpdump
kullanarak trafik dinleyebilir misin?
Kullanıcılar
- Genel kullanıcılar/gruplar enumlemesi
- Çok büyük bir UID'ye sahip misin? Makine güvenli mi?
- Ait olduğun bir grup sayesinde yetki yükseltebilir misin? escalate privileges thanks to a group
- Pano verileri?
- Şifre Politikası?
- Daha önce keşfettiğin her bilinen şifreyi kullanarak herhangi bir kullanıcıyla giriş yapmayı dene. Şifresiz giriş yapmayı da dene.
Yazılabilir PATH
- Eğer PATH içindeki bir klasörde yazma yetkin varsa yetki yükseltebilirsin
SUDO ve SUID komutları
- Herhangi bir komutu sudo ile çalıştırabilir misin? Root olarak herhangi bir şeyi OKUMAK, YAZMAK veya ÇALIŞTIRMAK için kullanabilir misin? (GTFOBins)
- Herhangi bir istismar edilebilir SUID ikilisi var mı? (GTFOBins)
- sudo komutları path ile sınırlı mı? kısıtlamaları aşabilir misin?
- Path belirtilmeden Sudo/SUID ikilisi?
- Komut yolu belirten SUID ikilisi? Bypass
- LD_PRELOAD açığı
- Yazılabilir bir klasörden gelen SUID ikilisinde .so kütüphanesi eksikliği?
- SUDO jetonları mevcut? Bir SUDO jetonu oluşturabilir misin?
- sudoers dosyalarını okuyabilir veya değiştirebilir misin?
- /etc/ld.so.conf.d/'yi değiştirebilir misin?
- OpenBSD DOAS komutu
Yetenekler
- Herhangi bir ikilinin herhangi bir beklenmedik yeteneği var mı?
ACL'ler
- Herhangi bir dosyanın herhangi bir beklenmedik ACL'si var mı?
Açık Shell oturumları
- screen
- tmux
SSH
İlginç Dosyalar
- Profil dosyaları - Hassas verileri oku? Privesc için yaz?
- passwd/shadow dosyaları - Hassas verileri oku? Privesc için yaz?
- Hassas veriler için yaygın ilginç klasörleri kontrol et
- Garip Konum/Sahip dosyalar, erişimin olabileceği veya yürütülebilir dosyaları değiştirebileceğin dosyalar
- Son dakikalarda değiştirilen
- Sqlite DB dosyaları
- Gizli dosyalar
- PATH içindeki Script/İkili dosyalar
- Web dosyaları (şifreler?)
- Yedekler?
- Şifreleri içeren bilinen dosyalar: Linpeas ve LaZagne kullan
- Genel arama
Yazılabilir Dosyalar
- Rasgele komutlar çalıştırmak için python kütüphanesini değiştirebilir misin?
- Log dosyalarını değiştirebilir misin? Logtotten açığı
- /etc/sysconfig/network-scripts/'i değiştirebilir misin? Centos/Redhat açığı
- ini, int.d, systemd veya rc.d dosyalarına yazabilir misin?
Diğer numaralar
- NFS'i yetki yükseltmek için kötüye kullanabilir misin?
- kısıtlayıcı bir shell'den kaçmak için ihtiyacın var mı?
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.