Checklist - Linux Privilege Escalation

Reading time: 8 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

查找Linux本地权限提升向量的最佳工具: LinPEAS

系统信息

驱动器

  • 列出已挂载的驱动器
  • 有未挂载的驱动器吗?
  • fstab中有任何凭据吗?

已安装软件

进程

  • 是否有 未知软件在运行
  • 是否有软件以 超出其应有的权限运行?
  • 搜索 正在运行进程的漏洞(特别是正在运行的版本)。
  • 你能 修改任何正在运行进程的二进制文件吗?
  • 监控进程,检查是否有任何有趣的进程频繁运行。
  • 你能 读取 一些有趣的 进程内存(可能保存密码的地方)吗?

计划任务/Cron作业?

  • PATH是否被某些cron修改且你可以 写入
  • 在cron作业中有任何 通配符吗?
  • 是否有某个 可修改的脚本正在 执行或在 可修改文件夹中?
  • 你是否检测到某个 脚本 可能或正在被 频繁执行?(每1、2或5分钟)

服务

  • 有任何 可写的.service 文件吗?
  • 有任何 可写的二进制文件服务 执行吗?
  • 在systemd PATH中有任何 可写文件夹

定时器

  • 有任何 可写的定时器

套接字

  • 有任何 可写的.socket 文件吗?
  • 你能 与任何套接字通信吗?
  • HTTP套接字中有有趣的信息吗?

D-Bus

  • 你能 与任何D-Bus通信吗?

网络

  • 枚举网络以了解你的位置
  • 打开的端口你之前无法访问,现在可以在机器内部获取shell吗?
  • 你能使用 tcpdump 嗅探流量吗?

用户

  • 通用用户/组 枚举
  • 你有一个 非常大的UID 吗? 机器 易受攻击吗?
  • 你能 通过你所属的组提升权限吗?
  • 剪贴板 数据?
  • 密码策略?
  • 尝试 使用 你之前发现的每个 已知密码 登录 每个 可能的 用户。 也尝试不带密码登录。

可写的PATH

  • 如果你对某个PATH中的文件夹 具有写权限,你可能能够提升权限

SUDO和SUID命令

能力

  • 是否有任何二进制文件具有 意外的能力

ACLs

  • 是否有任何文件具有 意外的ACL

开放Shell会话

  • screen
  • tmux

SSH

有趣的文件

  • 配置文件 - 读取敏感数据? 写入权限提升?
  • passwd/shadow文件 - 读取敏感数据? 写入权限提升?
  • 检查常见的有趣文件夹以查找敏感数据
  • **奇怪的位置/拥有的文件,**你可能有权限访问或更改可执行文件
  • 最近几分钟内修改
  • Sqlite数据库文件
  • 隐藏文件
  • PATH中的脚本/二进制文件
  • Web文件(密码?)
  • 备份
  • 已知包含密码的文件:使用 LinpeasLaZagne
  • 通用搜索

可写文件

  • 修改python库以执行任意命令?
  • 你能 修改日志文件吗? Logtotten 漏洞
  • 你能 **修改/etc/sysconfig/network-scripts/**吗? Centos/Redhat 漏洞
  • 你能 写入ini、int.d、systemd或rc.d文件吗?

其他技巧

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks