Checklist - Linux Privilege Escalation Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks) ! Altri modi per supportare HackTricks:
Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO !
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultime Annunci
Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Miglior strumento per cercare vettori di escalation dei privilegi locali su Linux: LinPEAS Ottieni le informazioni sul sistema operativo
Controlla il PATH , qualche cartella scrivibile ?
Qualche disco non montato?
Qualche credenziale in fstab?
Sta eseguendo qualche software sconosciuto ?
Sta eseguendo qualche software con più privilegi di quelli dovuti ?
Cerca exploit dei processi in esecuzione (soprattutto la versione in esecuzione).
Puoi modificare il binario di qualche processo in esecuzione?
Monitora i processi e controlla se qualche processo interessante viene eseguito frequentemente.
Puoi leggere qualche memoria di processo interessante (dove potrebbero essere salvate le password)?
Il PATH viene modificato da qualche cron e puoi scrivere al suo interno?
Qualche file .service scrivibile ?
Qualche binario scrivibile eseguito da un servizio ?
Qualche cartella scrivibile nel PATH di systemd?
Qualche timer scrivibile ?
Qualche file .socket scrivibile ?
Puoi comunicare con qualche socket ?
Socket HTTP con informazioni interessanti?
Puoi comunicare con qualche D-Bus ?
Enumera la rete per sapere dove ti trovi
Porte aperte a cui non potevi accedere prima ottenendo una shell all'interno della macchina?
Puoi sniffare il traffico usando tcpdump
?
Enumerazione di utenti/gruppi generici
Hai un UID molto grande ? La macchina è vulnerabile ?
Prova a usare ogni password conosciuta che hai scoperto in precedenza per accedere con ogni possibile utente . Prova ad accedere anche senza password.
Se hai privilegi di scrittura su qualche cartella nel PATH potresti essere in grado di escalare i privilegi
Puoi eseguire qualunque comando con sudo ? Puoi usarlo per LEGGERE, SCRIVERE o ESEGUIRE qualcosa come root? (GTFOBins )
C'è qualche binario SUID sfruttabile ? (GTFOBins )
Qualsiasi binario ha qualche capacità inaspettata ?
Qualsiasi file ha qualche ACL inaspettata ?
File di profilo - Leggere dati sensibili? Scrivere per privesc?
File passwd/shadow - Leggere dati sensibili? Scrivere per privesc?
Controllare cartelle comunemente interessanti per dati sensibili
File in Posizioni Strane/Proprietà , a cui potresti avere accesso o alterare file eseguibili
Modificati negli ultimi minuti
Script/Eseguibili nel PATH
File noti che contengono password : Usare Linpeas e LaZagne
Modificare libreria python per eseguire comandi arbitrari?
Puoi modificare file di log ? Sfruttare l'exploit Logtotten
Puoi modificare /etc/sysconfig/network-scripts/ ? Sfruttare l'exploit di Centos/Redhat
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Insight sulle Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert) ! Altri modi per supportare HackTricks:
Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO !