# Lista de verificación - Escalación de privilegios en Linux {{#include ../banners/hacktricks-training.md}} ### **Mejor herramienta para buscar vectores de escalación de privilegios locales en Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) ### [Información del sistema](privilege-escalation/index.html#system-information) - [ ] Obtener **información del SO** - [ ] Verificar el [**PATH**](privilege-escalation/index.html#path), ¿hay alguna **carpeta escribible**? - [ ] Verificar [**variables de entorno**](privilege-escalation/index.html#env-info), ¿hay algún detalle sensible? - [ ] Buscar [**exploits del kernel**](privilege-escalation/index.html#kernel-exploits) **usando scripts** (¿DirtyCow?) - [ ] **Verificar** si la [**versión de sudo** es vulnerable](privilege-escalation/index.html#sudo-version) - [ ] [**Dmesg** verificación de firma fallida](privilege-escalation/index.html#dmesg-signature-verification-failed) - [ ] Más enumeración del sistema ([fecha, estadísticas del sistema, información de CPU, impresoras](privilege-escalation/index.html#more-system-enumeration)) - [ ] [Enumerar más defensas](privilege-escalation/index.html#enumerate-possible-defenses) ### [Unidades](privilege-escalation/index.html#drives) - [ ] **Listar unidades** montadas - [ ] **¿Alguna unidad no montada?** - [ ] **¿Alguna credencial en fstab?** ### [**Software instalado**](privilege-escalation/index.html#installed-software) - [ ] **Verificar** [**software útil**](privilege-escalation/index.html#useful-software) **instalado** - [ ] **Verificar** [**software vulnerable**](privilege-escalation/index.html#vulnerable-software-installed) **instalado** ### [Procesos](privilege-escalation/index.html#processes) - [ ] ¿Hay algún **software desconocido en ejecución**? - [ ] ¿Hay algún software en ejecución con **más privilegios de los que debería tener**? - [ ] Buscar **exploits de procesos en ejecución** (especialmente la versión en ejecución). - [ ] ¿Puedes **modificar el binario** de algún proceso en ejecución? - [ ] **Monitorear procesos** y verificar si algún proceso interesante se está ejecutando con frecuencia. - [ ] ¿Puedes **leer** alguna **memoria de proceso** interesante (donde podrían guardarse contraseñas)? ### [¿Tareas programadas/Cron?](privilege-escalation/index.html#scheduled-jobs) - [ ] ¿El [**PATH**](privilege-escalation/index.html#cron-path) está siendo modificado por algún cron y puedes **escribir** en él? - [ ] ¿Algún [**comodín**](privilege-escalation/index.html#cron-using-a-script-with-a-wildcard-wildcard-injection) en un trabajo cron? - [ ] ¿Algún [**script modificable**](privilege-escalation/index.html#cron-script-overwriting-and-symlink) está siendo **ejecutado** o está dentro de una **carpeta modificable**? - [ ] ¿Has detectado que algún **script** podría estar o está siendo [**ejecutado** muy **frecuentemente**](privilege-escalation/index.html#frequent-cron-jobs)? (cada 1, 2 o 5 minutos) ### [Servicios](privilege-escalation/index.html#services) - [ ] ¿Algún archivo **.service** **escribible**? - [ ] ¿Algún **binario escribible** ejecutado por un **servicio**? - [ ] ¿Alguna **carpeta escribible en el PATH de systemd**? ### [Temporizadores](privilege-escalation/index.html#timers) - [ ] ¿Algún **temporizador escribible**? ### [Sockets](privilege-escalation/index.html#sockets) - [ ] ¿Algún archivo **.socket** **escribible**? - [ ] ¿Puedes **comunicarte con algún socket**? - [ ] ¿**Sockets HTTP** con información interesante? ### [D-Bus](privilege-escalation/index.html#d-bus) - [ ] ¿Puedes **comunicarte con algún D-Bus**? ### [Red](privilege-escalation/index.html#network) - [ ] Enumerar la red para saber dónde estás - [ ] **¿Puertos abiertos a los que no pudiste acceder antes** de obtener un shell dentro de la máquina? - [ ] ¿Puedes **capturar tráfico** usando `tcpdump`? ### [Usuarios](privilege-escalation/index.html#users) - [ ] Enumeración de usuarios/grupos **genéricos** - [ ] ¿Tienes un **UID muy grande**? ¿Es la **máquina** **vulnerable**? - [ ] ¿Puedes [**escalar privilegios gracias a un grupo**](privilege-escalation/interesting-groups-linux-pe/index.html) al que perteneces? - [ ] ¿Datos del **portapapeles**? - [ ] ¿Política de contraseñas? - [ ] Intenta **usar** cada **contraseña conocida** que hayas descubierto previamente para iniciar sesión **con cada** posible **usuario**. Intenta iniciar sesión también sin una contraseña. ### [PATH escribible](privilege-escalation/index.html#writable-path-abuses) - [ ] Si tienes **privilegios de escritura sobre alguna carpeta en PATH**, podrías ser capaz de escalar privilegios ### [Comandos SUDO y SUID](privilege-escalation/index.html#sudo-and-suid) - [ ] ¿Puedes ejecutar **cualquier comando con sudo**? ¿Puedes usarlo para LEER, ESCRIBIR o EJECUTAR algo como root? ([**GTFOBins**](https://gtfobins.github.io)) - [ ] ¿Hay algún **binario SUID explotable**? ([**GTFOBins**](https://gtfobins.github.io)) - [ ] ¿Los [**comandos sudo** están **limitados** por **ruta**? ¿Puedes **eludir** las restricciones](privilege-escalation/index.html#sudo-execution-bypassing-paths)? - [ ] [**Binario Sudo/SUID sin ruta indicada**](privilege-escalation/index.html#sudo-command-suid-binary-without-command-path)? - [ ] [**Binario SUID especificando ruta**](privilege-escalation/index.html#suid-binary-with-command-path)? Eludir - [ ] [**Vuln de LD_PRELOAD**](privilege-escalation/index.html#ld_preload) - [ ] [**Falta de .so en binario SUID**](privilege-escalation/index.html#suid-binary-so-injection) de una carpeta escribible? - [ ] [**Tokens SUDO disponibles**](privilege-escalation/index.html#reusing-sudo-tokens)? [**¿Puedes crear un token SUDO**](privilege-escalation/index.html#var-run-sudo-ts-less-than-username-greater-than)? - [ ] ¿Puedes [**leer o modificar archivos sudoers**](privilege-escalation/index.html#etc-sudoers-etc-sudoers-d)? - [ ] ¿Puedes [**modificar /etc/ld.so.conf.d/**](privilege-escalation/index.html#etc-ld-so-conf-d)? - [ ] [**Comando OpenBSD DOAS**](privilege-escalation/index.html#doas) ### [Capacidades](privilege-escalation/index.html#capabilities) - [ ] ¿Algún binario tiene alguna **capacidad inesperada**? ### [ACLs](privilege-escalation/index.html#acls) - [ ] ¿Algún archivo tiene alguna **ACL inesperada**? ### [Sesiones de Shell abiertas](privilege-escalation/index.html#open-shell-sessions) - [ ] **screen** - [ ] **tmux** ### [SSH](privilege-escalation/index.html#ssh) - [ ] **Debian** [**OpenSSL PRNG predecible - CVE-2008-0166**](privilege-escalation/index.html#debian-openssl-predictable-prng-cve-2008-0166) - [ ] [**Valores de configuración interesantes de SSH**](privilege-escalation/index.html#ssh-interesting-configuration-values) ### [Archivos interesantes](privilege-escalation/index.html#interesting-files) - [ ] **Archivos de perfil** - ¿Leer datos sensibles? ¿Escribir para privesc? - [ ] **Archivos passwd/shadow** - ¿Leer datos sensibles? ¿Escribir para privesc? - [ ] **Verificar carpetas comúnmente interesantes** en busca de datos sensibles - [ ] **Ubicación/Archivos extraños,** a los que podrías tener acceso o alterar archivos ejecutables - [ ] **Modificados** en los últimos minutos - [ ] **Archivos de base de datos Sqlite** - [ ] **Archivos ocultos** - [ ] **Scripts/Binarios en PATH** - [ ] **Archivos web** (¿contraseñas?) - [ ] **¿Copias de seguridad?** - [ ] **Archivos conocidos que contienen contraseñas**: Usa **Linpeas** y **LaZagne** - [ ] **Búsqueda genérica** ### [**Archivos escribibles**](privilege-escalation/index.html#writable-files) - [ ] **Modificar biblioteca de python** para ejecutar comandos arbitrarios? - [ ] ¿Puedes **modificar archivos de registro**? **Explotación Logtotten** - [ ] ¿Puedes **modificar /etc/sysconfig/network-scripts/**? Explotación Centos/Redhat - [ ] ¿Puedes [**escribir en archivos ini, int.d, systemd o rc.d**](privilege-escalation/index.html#init-init-d-systemd-and-rc-d)? ### [**Otros trucos**](privilege-escalation/index.html#other-tricks) - [ ] ¿Puedes [**abusar de NFS para escalar privilegios**](privilege-escalation/index.html#nfs-privilege-escalation)? - [ ] ¿Necesitas [**escapar de un shell restrictivo**](privilege-escalation/index.html#escaping-from-restricted-shells)? {{#include ../banners/hacktricks-training.md}}