Checklist - Linux Privilege Escalation

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요

HackTricks를 지원하는 다른 방법:

경험 많은 해커 및 버그 바운티 헌터들과 소통하려면 HackenProof Discord 서버에 가입하세요!

해킹 통찰력 해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠와 상호 작용

실시간 해킹 뉴스 빠르게 변화하는 해킹 세계의 최신 뉴스와 통찰력을 유지하세요

최신 공지 출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아두세요

우리와 함께 Discord에 가입하여 최고의 해커들과 협업을 시작하세요!

Linux 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구: LinPEAS

  • 네트워크를 열거하여 현재 위치를 파악하세요

  • 쉘을 획들한 후 접근할 수 없었던 포트를 열었나요?

  • tcpdump를 사용하여 트래픽을 스니핑할 수 있나요?

  • 일반 사용자/그룹 열거

  • 매우 큰 UID를 가지고 있나요? 머신취약한가요?

  • 소속한 그룹을 통해 권한 상승할 수 있나요?

  • 클립보드 데이터?

  • 암호 정책?

  • 이전에 발견한 모든 알려진 암호를 사용하여 각 가능한 사용자로 로그인해 보세요. 암호 없이도 로그인을 시도해 보세요.

  • PATH의 일부 폴더에 쓰기 권한이 있다면 권한 상승이 가능할 수 있습니다

Last updated