Checklist - Linux Privilege Escalation
경험 많은 해커 및 버그 바운티 헌터들과 소통하려면 HackenProof Discord 서버에 가입하세요!
해킹 통찰력 해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠와 상호 작용
실시간 해킹 뉴스 빠르게 변화하는 해킹 세계의 최신 뉴스와 통찰력을 유지하세요
최신 공지 출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아두세요
우리와 함께 Discord에 가입하여 최고의 해커들과 협업을 시작하세요!
Linux 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구: LinPEAS
네트워크를 열거하여 현재 위치를 파악하세요
쉘을 획들한 후 접근할 수 없었던 포트를 열었나요?
tcpdump
를 사용하여 트래픽을 스니핑할 수 있나요?
일반 사용자/그룹 열거
매우 큰 UID를 가지고 있나요? 머신이 취약한가요?
소속한 그룹을 통해 권한 상승할 수 있나요?
클립보드 데이터?
암호 정책?
이전에 발견한 모든 알려진 암호를 사용하여 각 가능한 사용자로 로그인해 보세요. 암호 없이도 로그인을 시도해 보세요.
PATH의 일부 폴더에 쓰기 권한이 있다면 권한 상승이 가능할 수 있습니다
sudo로 명령을 실행할 수 있나요? ROOT로 읽기, 쓰기 또는 실행할 수 있나요? (GTFOBins)
익스플로잇 가능한 SUID 바이너리가 있나요? (GTFOBins)
쓰기 가능한 폴더에서 SUID 바이너리에 .so 라이브러리가 없는 경우](privilege-escalation/#suid-binary-so-injection)가 있나요?
OpenBSD DOAS 명령
Last updated