hacktricks/src/linux-hardening/linux-privilege-escalation-checklist.md

144 lines
11 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Чеклист - Підвищення привілеїв в Linux
{{#include ../banners/hacktricks-training.md}}
### **Найкращий інструмент для пошуку векторів локального підвищення привілеїв в Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
### [Інформація про систему](privilege-escalation/index.html#system-information)
- [ ] Отримати **інформацію про ОС**
- [ ] Перевірити [**PATH**](privilege-escalation/index.html#path), чи є **записувана папка**?
- [ ] Перевірити [**змінні середовища**](privilege-escalation/index.html#env-info), чи є чутливі дані?
- [ ] Шукати [**експлойти ядра**](privilege-escalation/index.html#kernel-exploits) **використовуючи скрипти** (DirtyCow?)
- [ ] **Перевірити**, чи [**версія sudo** вразлива](privilege-escalation/index.html#sudo-version)
- [ ] [**Перевірка підпису Dmesg** не вдалася](privilege-escalation/index.html#dmesg-signature-verification-failed)
- [ ] Більше системної енумерації ([дата, статистика системи, інформація про процесор, принтери](privilege-escalation/index.html#more-system-enumeration))
- [ ] [Перерахувати більше захистів](privilege-escalation/index.html#enumerate-possible-defenses)
### [Диски](privilege-escalation/index.html#drives)
- [ ] **Перелічити змонтовані** диски
- [ ] **Якийсь незмонтований диск?**
- [ ] **Якісь облікові дані в fstab?**
### [**Встановлене програмне забезпечення**](privilege-escalation/index.html#installed-software)
- [ ] **Перевірити наявність** [**корисного програмного забезпечення**](privilege-escalation/index.html#useful-software) **встановленого**
- [ ] **Перевірити наявність** [**вразливого програмного забезпечення**](privilege-escalation/index.html#vulnerable-software-installed) **встановленого**
### [Процеси](privilege-escalation/index.html#processes)
- [ ] Чи є **невідоме програмне забезпечення, що працює**?
- [ ] Чи працює якесь програмне забезпечення з **більшими привілеями, ніж повинно**?
- [ ] Шукати **експлойти працюючих процесів** (особливо версії, що працює).
- [ ] Чи можете ви **модифікувати бінарний файл** будь-якого працюючого процесу?
- [ ] **Моніторити процеси** і перевірити, чи працює якийсь цікавий процес часто.
- [ ] Чи можете ви **читати** деяку цікаву **пам'ять процесу** (де можуть зберігатися паролі)?
### [Заплановані/cron завдання?](privilege-escalation/index.html#scheduled-jobs)
- [ ] Чи змінюється [**PATH**](privilege-escalation/index.html#cron-path) якимось cron, і ви можете **записувати** в нього?
- [ ] Якийсь [**шаблон**](privilege-escalation/index.html#cron-using-a-script-with-a-wildcard-wildcard-injection) в cron завданні?
- [ ] Якийсь [**модифікований скрипт**](privilege-escalation/index.html#cron-script-overwriting-and-symlink) виконується або знаходиться в **модифікованій папці**?
- [ ] Чи виявили ви, що якийсь **скрипт** може бути або виконується [**дуже часто**](privilege-escalation/index.html#frequent-cron-jobs)? (кожні 1, 2 або 5 хвилин)
### [Служби](privilege-escalation/index.html#services)
- [ ] Якийсь **записуваний .service** файл?
- [ ] Якийсь **записуваний бінарник**, що виконується службою?
- [ ] Якась **записувана папка в systemd PATH**?
### [Таймери](privilege-escalation/index.html#timers)
- [ ] Якийсь **записуваний таймер**?
### [Сокети](privilege-escalation/index.html#sockets)
- [ ] Якийсь **записуваний .socket** файл?
- [ ] Чи можете ви **спілкуватися з будь-яким сокетом**?
- [ ] **HTTP сокети** з цікавою інформацією?
### [D-Bus](privilege-escalation/index.html#d-bus)
- [ ] Чи можете ви **спілкуватися з будь-яким D-Bus**?
### [Мережа](privilege-escalation/index.html#network)
- [ ] Перерахувати мережу, щоб знати, де ви знаходитесь
- [ ] **Відкриті порти, до яких ви не могли отримати доступ раніше** отримавши оболонку всередині машини?
- [ ] Чи можете ви **перехоплювати трафік** за допомогою `tcpdump`?
### [Користувачі](privilege-escalation/index.html#users)
- [ ] Загальна **перерахування користувачів/груп**
- [ ] Чи маєте ви **дуже великий UID**? Чи **вразлива** **машина**?
- [ ] Чи можете ви [**підвищити привілеї завдяки групі**](privilege-escalation/interesting-groups-linux-pe/index.html), до якої належите?
- [ ] **Дані буфера обміну**?
- [ ] Політика паролів?
- [ ] Спробуйте **використати** кожен **відомий пароль**, який ви раніше виявили, щоб увійти **з кожним** можливим **користувачем**. Спробуйте також увійти без пароля.
### [Записуваний PATH](privilege-escalation/index.html#writable-path-abuses)
- [ ] Якщо у вас є **права запису на якусь папку в PATH**, ви можете підвищити привілеї
### [Команди SUDO та SUID](privilege-escalation/index.html#sudo-and-suid)
- [ ] Чи можете ви виконати **будь-яку команду з sudo**? Чи можете ви використовувати його для ЧИТАННЯ, ЗАПИСУ або ВИКОНАННЯ чогось як root? ([**GTFOBins**](https://gtfobins.github.io))
- [ ] Чи є якийсь **експлуатований SUID бінарник**? ([**GTFOBins**](https://gtfobins.github.io))
- [ ] Чи [**обмежені** команди **sudo** **шляхом**? Чи можете ви **обійти** обмеження](privilege-escalation/index.html#sudo-execution-bypassing-paths)?
- [ ] [**Sudo/SUID бінарник без вказаного шляху**](privilege-escalation/index.html#sudo-command-suid-binary-without-command-path)?
- [ ] [**SUID бінарник з вказаним шляхом**](privilege-escalation/index.html#suid-binary-with-command-path)? Обійти
- [ ] [**LD_PRELOAD вразливість**](privilege-escalation/index.html#ld_preload)
- [ ] [**Відсутність .so бібліотеки в SUID бінарнику**](privilege-escalation/index.html#suid-binary-so-injection) з записуваної папки?
- [ ] [**Токени SUDO доступні**](privilege-escalation/index.html#reusing-sudo-tokens)? [**Чи можете ви створити SUDO токен**](privilege-escalation/index.html#var-run-sudo-ts-less-than-username-greater-than)?
- [ ] Чи можете ви [**читати або модифікувати файли sudoers**](privilege-escalation/index.html#etc-sudoers-etc-sudoers-d)?
- [ ] Чи можете ви [**модифікувати /etc/ld.so.conf.d/**](privilege-escalation/index.html#etc-ld-so-conf-d)?
- [ ] [**OpenBSD DOAS**](privilege-escalation/index.html#doas) команда
### [Можливості](privilege-escalation/index.html#capabilities)
- [ ] Чи має якийсь бінарник **неочікувану можливість**?
### [ACL](privilege-escalation/index.html#acls)
- [ ] Чи має якийсь файл **неочікуваний ACL**?
### [Відкриті сесії оболонки](privilege-escalation/index.html#open-shell-sessions)
- [ ] **screen**
- [ ] **tmux**
### [SSH](privilege-escalation/index.html#ssh)
- [ ] **Debian** [**OpenSSL Передбачуваний PRNG - CVE-2008-0166**](privilege-escalation/index.html#debian-openssl-predictable-prng-cve-2008-0166)
- [ ] [**Цікаві конфігураційні значення SSH**](privilege-escalation/index.html#ssh-interesting-configuration-values)
### [Цікаві файли](privilege-escalation/index.html#interesting-files)
- [ ] **Файли профілю** - Читати чутливі дані? Записувати для privesc?
- [ ] **passwd/shadow файли** - Читати чутливі дані? Записувати для privesc?
- [ ] **Перевірити загально цікаві папки** на наявність чутливих даних
- [ ] **Дивні місця/власні файли**, до яких ви можете отримати доступ або змінити виконувані файли
- [ ] **Змінено** за останні хвилини
- [ ] **Sqlite DB файли**
- [ ] **Сховані файли**
- [ ] **Скрипти/Бінарники в PATH**
- [ ] **Веб файли** (паролі?)
- [ ] **Резервні копії**?
- [ ] **Відомі файли, що містять паролі**: Використовуйте **Linpeas** та **LaZagne**
- [ ] **Загальний пошук**
### [**Записувані файли**](privilege-escalation/index.html#writable-files)
- [ ] **Модифікувати бібліотеку python** для виконання довільних команд?
- [ ] Чи можете ви **модифікувати журнали**? **Logtotten** експлойт
- [ ] Чи можете ви **модифікувати /etc/sysconfig/network-scripts/**? Centos/Redhat експлойт
- [ ] Чи можете ви [**записувати в ini, int.d, systemd або rc.d файли**](privilege-escalation/index.html#init-init-d-systemd-and-rc-d)?
### [**Інші трюки**](privilege-escalation/index.html#other-tricks)
- [ ] Чи можете ви [**зловживати NFS для підвищення привілеїв**](privilege-escalation/index.html#nfs-privilege-escalation)?
- [ ] Чи потрібно вам [**втекти з обмеженої оболонки**](privilege-escalation/index.html#escaping-from-restricted-shells)?
{{#include ../banners/hacktricks-training.md}}