Чеклист - Підвищення привілеїв в Linux
Reading time: 6 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Найкращий інструмент для пошуку векторів локального підвищення привілеїв в Linux: LinPEAS
Інформація про систему
- Отримати інформацію про ОС
- Перевірити PATH, чи є записувана папка?
- Перевірити змінні середовища, чи є чутливі дані?
- Шукати експлойти ядра використовуючи скрипти (DirtyCow?)
- Перевірити, чи версія sudo вразлива
- Перевірка підпису Dmesg не вдалася
- Більше системної енумерації (дата, статистика системи, інформація про процесор, принтери)
- Перерахувати більше захистів
Диски
- Перелічити змонтовані диски
- Якийсь незмонтований диск?
- Якісь облікові дані в fstab?
Встановлене програмне забезпечення
- Перевірити наявність корисного програмного забезпечення встановленого
- Перевірити наявність вразливого програмного забезпечення встановленого
Процеси
- Чи є невідоме програмне забезпечення, що працює?
- Чи працює якесь програмне забезпечення з більшими привілеями, ніж повинно?
- Шукати експлойти працюючих процесів (особливо версії, що працює).
- Чи можете ви модифікувати бінарний файл будь-якого працюючого процесу?
- Моніторити процеси і перевірити, чи працює якийсь цікавий процес часто.
- Чи можете ви читати деяку цікаву пам'ять процесу (де можуть зберігатися паролі)?
Заплановані/cron завдання?
- Чи змінюється PATH якимось cron, і ви можете записувати в нього?
- Якийсь шаблон в cron завданні?
- Якийсь модифікований скрипт виконується або знаходиться в модифікованій папці?
- Чи виявили ви, що якийсь скрипт може бути або виконується дуже часто? (кожні 1, 2 або 5 хвилин)
Служби
- Якийсь записуваний .service файл?
- Якийсь записуваний бінарник, що виконується службою?
- Якась записувана папка в systemd PATH?
Таймери
- Якийсь записуваний таймер?
Сокети
- Якийсь записуваний .socket файл?
- Чи можете ви спілкуватися з будь-яким сокетом?
- HTTP сокети з цікавою інформацією?
D-Bus
- Чи можете ви спілкуватися з будь-яким D-Bus?
Мережа
- Перерахувати мережу, щоб знати, де ви знаходитесь
- Відкриті порти, до яких ви не могли отримати доступ раніше отримавши оболонку всередині машини?
-
Чи можете ви перехоплювати трафік за допомогою
tcpdump
?
Користувачі
- Загальна перерахування користувачів/груп
- Чи маєте ви дуже великий UID? Чи вразлива машина?
- Чи можете ви підвищити привілеї завдяки групі, до якої належите?
- Дані буфера обміну?
- Політика паролів?
- Спробуйте використати кожен відомий пароль, який ви раніше виявили, щоб увійти з кожним можливим користувачем. Спробуйте також увійти без пароля.
Записуваний PATH
- Якщо у вас є права запису на якусь папку в PATH, ви можете підвищити привілеї
Команди SUDO та SUID
- Чи можете ви виконати будь-яку команду з sudo? Чи можете ви використовувати його для ЧИТАННЯ, ЗАПИСУ або ВИКОНАННЯ чогось як root? (GTFOBins)
- Чи є якийсь експлуатований SUID бінарник? (GTFOBins)
- Чи обмежені команди sudo шляхом? Чи можете ви обійти обмеження?
- Sudo/SUID бінарник без вказаного шляху?
- SUID бінарник з вказаним шляхом? Обійти
- LD_PRELOAD вразливість
- Відсутність .so бібліотеки в SUID бінарнику з записуваної папки?
- Токени SUDO доступні? Чи можете ви створити SUDO токен?
- Чи можете ви читати або модифікувати файли sudoers?
- Чи можете ви модифікувати /etc/ld.so.conf.d/?
- OpenBSD DOAS команда
Можливості
- Чи має якийсь бінарник неочікувану можливість?
ACL
- Чи має якийсь файл неочікуваний ACL?
Відкриті сесії оболонки
- screen
- tmux
SSH
Цікаві файли
- Файли профілю - Читати чутливі дані? Записувати для privesc?
- passwd/shadow файли - Читати чутливі дані? Записувати для privesc?
- Перевірити загально цікаві папки на наявність чутливих даних
- Дивні місця/власні файли, до яких ви можете отримати доступ або змінити виконувані файли
- Змінено за останні хвилини
- Sqlite DB файли
- Сховані файли
- Скрипти/Бінарники в PATH
- Веб файли (паролі?)
- Резервні копії?
- Відомі файли, що містять паролі: Використовуйте Linpeas та LaZagne
- Загальний пошук
Записувані файли
- Модифікувати бібліотеку python для виконання довільних команд?
- Чи можете ви модифікувати журнали? Logtotten експлойт
- Чи можете ви модифікувати /etc/sysconfig/network-scripts/? Centos/Redhat експлойт
- Чи можете ви записувати в ini, int.d, systemd або rc.d файли?
Інші трюки
- Чи можете ви зловживати NFS для підвищення привілеїв?
- Чи потрібно вам втекти з обмеженої оболонки?
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.