Skip to content

Latest commit

 

History

History
196 lines (134 loc) · 11.4 KB

linux-privilege-escalation-checklist.md

File metadata and controls

196 lines (134 loc) · 11.4 KB

Checklist - Escalação de Privilégios no Linux

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo do hacking em ritmo acelerado por meio de notícias e insights em tempo real

Últimos Anúncios
Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS

  • Listar drives montados
  • Algum drive não montado?
  • Alguma credencial em fstab?
  • Há algum software desconhecido em execução?
  • Há algum software em execução com mais privilégios do que deveria?
  • Procurar por exploits de processos em execução (especialmente a versão em execução).
  • Você pode modificar o binário de algum processo em execução?
  • Monitorar processos e verificar se algum processo interessante está sendo executado com frequência.
  • Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?
  • Algum arquivo .service gravável?
  • Algum binário gravável executado por um serviço?
  • Alguma pasta gravável no PATH do systemd?
  • Algum timer gravável?
  • Algum arquivo .socket gravável?
  • Você pode comunicar-se com algum socket?
  • Sockets HTTP com informações interessantes?
  • Você pode comunicar-se com algum D-Bus?
  • Enumere a rede para saber onde você está
  • Portas abertas que você não conseguia acessar antes de obter um shell dentro da máquina?
  • Você pode capturar tráfego usando tcpdump?
  • Enumeração de usuários/grupos genéricos
  • Você tem um UID muito grande? A máquina é vulnerável?
  • Você pode escalar privilégios graças a um grupo ao qual pertence?
  • Dados da Área de Transferência?
  • Política de Senhas?
  • Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem senha.
  • Se você tem privilégios de escrita sobre alguma pasta no PATH pode ser capaz de escalar privilégios
  • Algum binário possui alguma capacidade inesperada?
  • Algum arquivo possui alguma ACL inesperada?
  • screen
  • tmux
  • Arquivos de perfil - Ler dados sensíveis? Escrever para privesc?
  • Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privesc?
  • Verificar pastas comumente interessantes para dados sensíveis
  • Localização/Estranheza de arquivos que você pode ter acesso ou alterar arquivos executáveis
  • Modificado nos últimos minutos
  • Arquivos Banco de Dados Sqlite
  • Arquivos ocultos
  • Script/Binários no PATH
  • Arquivos Web (senhas?)
  • Backups?
  • Arquivos conhecidos que contêm senhas: Usar Linpeas e LaZagne
  • Busca genérica
  • Modificar biblioteca python para executar comandos arbitrários?
  • Pode modificar arquivos de log? Explorar Logtotten
  • Pode modificar /etc/sysconfig/network-scripts/? Explorar vulnerabilidade no Centos/Redhat
  • Pode escrever em arquivos ini, int.d, systemd ou rc.d?

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios
Fique informado sobre os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: