Чеклист - Підвищення привілеїв в Linux

Reading time: 6 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Найкращий інструмент для пошуку векторів локального підвищення привілеїв в Linux: LinPEAS

Інформація про систему

Диски

  • Перелічити змонтовані диски
  • Якийсь незмонтований диск?
  • Якісь облікові дані в fstab?

Встановлене програмне забезпечення

Процеси

  • Чи є невідоме програмне забезпечення, що працює?
  • Чи працює якесь програмне забезпечення з більшими привілеями, ніж повинно?
  • Шукати експлойти працюючих процесів (особливо версії, що працює).
  • Чи можете ви модифікувати бінарний файл будь-якого працюючого процесу?
  • Моніторити процеси і перевірити, чи працює якийсь цікавий процес часто.
  • Чи можете ви читати деяку цікаву пам'ять процесу (де можуть зберігатися паролі)?

Заплановані/cron завдання?

  • Чи змінюється PATH якимось cron, і ви можете записувати в нього?
  • Якийсь шаблон в cron завданні?
  • Якийсь модифікований скрипт виконується або знаходиться в модифікованій папці?
  • Чи виявили ви, що якийсь скрипт може бути або виконується дуже часто? (кожні 1, 2 або 5 хвилин)

Служби

  • Якийсь записуваний .service файл?
  • Якийсь записуваний бінарник, що виконується службою?
  • Якась записувана папка в systemd PATH?

Таймери

  • Якийсь записуваний таймер?

Сокети

  • Якийсь записуваний .socket файл?
  • Чи можете ви спілкуватися з будь-яким сокетом?
  • HTTP сокети з цікавою інформацією?

D-Bus

  • Чи можете ви спілкуватися з будь-яким D-Bus?

Мережа

  • Перерахувати мережу, щоб знати, де ви знаходитесь
  • Відкриті порти, до яких ви не могли отримати доступ раніше отримавши оболонку всередині машини?
  • Чи можете ви перехоплювати трафік за допомогою tcpdump?

Користувачі

  • Загальна перерахування користувачів/груп
  • Чи маєте ви дуже великий UID? Чи вразлива машина?
  • Чи можете ви підвищити привілеї завдяки групі, до якої належите?
  • Дані буфера обміну?
  • Політика паролів?
  • Спробуйте використати кожен відомий пароль, який ви раніше виявили, щоб увійти з кожним можливим користувачем. Спробуйте також увійти без пароля.

Записуваний PATH

  • Якщо у вас є права запису на якусь папку в PATH, ви можете підвищити привілеї

Команди SUDO та SUID

Можливості

  • Чи має якийсь бінарник неочікувану можливість?

ACL

  • Чи має якийсь файл неочікуваний ACL?

Відкриті сесії оболонки

  • screen
  • tmux

SSH

Цікаві файли

  • Файли профілю - Читати чутливі дані? Записувати для privesc?
  • passwd/shadow файли - Читати чутливі дані? Записувати для privesc?
  • Перевірити загально цікаві папки на наявність чутливих даних
  • Дивні місця/власні файли, до яких ви можете отримати доступ або змінити виконувані файли
  • Змінено за останні хвилини
  • Sqlite DB файли
  • Сховані файли
  • Скрипти/Бінарники в PATH
  • Веб файли (паролі?)
  • Резервні копії?
  • Відомі файли, що містять паролі: Використовуйте Linpeas та LaZagne
  • Загальний пошук

Записувані файли

  • Модифікувати бібліотеку python для виконання довільних команд?
  • Чи можете ви модифікувати журнали? Logtotten експлойт
  • Чи можете ви модифікувати /etc/sysconfig/network-scripts/? Centos/Redhat експлойт
  • Чи можете ви записувати в ini, int.d, systemd або rc.d файли?

Інші трюки

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks