Linux 之權限提升
系統信息
1.獲取操作系統信息
2.檢查PATH,是否有任何可寫的文件夾?
3.檢查環境變量,有任何敏感細節嗎?
4.使用腳本(DirtyCow?)搜索內核漏洞
5.檢查sudo 版本是否存在漏洞
6.Dmesg簽名驗證失敗
7.更多系統枚舉(日期、系統統計、CPU 信息、打印機)
8.列舉更多防御措施
驅動器
1.列出已安裝的驅動器
2.有任何未安裝的驅動器嗎?
3.fstab 中有任何憑據嗎?
已安裝的軟件
1.檢查是否安裝了有用的軟件
2.檢查是否 安裝了易受攻擊的軟件
流程
1.是否有任何未知的軟件正在運行?
2.是否有任何軟件以超出其應有的權限運行?
3.搜索正在運行的進程(尤其是正在運行的版本)的漏洞。
4.你能修改任何正在運行的進程的二進制文件嗎?
5.監視進程并檢查是否有任何有趣的進程正在頻繁運行。
6.你能讀取一些有趣的進程內存(其中可以保存密碼)嗎?
計劃 /?Cron?作業?
1.PATH 是否被某些 cron 修改并且您可以在其中寫入內容?
2.Cron 作業中有通配符 嗎?
3.某些可修改的腳本 正在執行或位于可修改的文件夾內?
4.您是否發現某些腳本可能被執行或正在被非常頻繁地執行?(每 1、2 或 5 分鐘)
服務
1.有任何可寫的 .service文件嗎?
2.服務執行的任何可寫二進制文件?
3.systemd PATH 中是否有任何可寫文件夾?
計時器
1.有任何可寫的計時器嗎?
套接字
1.有任何可寫的 .socket文件嗎?
2.您能與任意套接字通信嗎?
3.帶有有趣信息的HTTP 套接字?
D-總線
1.您能與任何?D-Bus?通信嗎?
網絡
1.枚舉網絡以了解您所在的位置
2.打開在進入機器內部之前無法訪問的端口?
3.您可以使用嗅探流量tcpdump嗎?
用戶
1.通用用戶/組枚舉
2.你的UID 很大嗎?機器 容易受到攻擊嗎?
3.您可以借助您所屬的群組來提升權限嗎?
4.剪貼板數據?
5.密碼策略?
6.嘗試使用您之前發現的每個已知密碼登錄每個可能的用戶。嘗試不使用密碼登錄。
可寫路徑
1.如果你對 PATH 中的某些文件夾有寫權限,那么你可以提升權限
SUDO 和 SUID 命令
1.您可以使用 sudo執行任何命令嗎?您可以使用它以 root 身份讀取、寫入或執行任何內容嗎?(GTFOBins)
2.是否有任何可利用的 SUID 二進制文件?( GTFOBins )
3.sudo命令是否受路徑限制?您可以繞過限制嗎?
4.沒有指示路徑的 Sudo/SUID 二進制文件?
5.SUID 二進制文件指定路徑?繞過
6.LD_PRELOAD 漏洞
7.可寫文件夾中的SUID 二進制文件中缺少 .so 庫?
8.SUDO 代幣可用嗎?您可以創建 SUDO 代幣嗎?
9.您可以讀取或修改 sudoers 文件嗎?
10.您可以修改 /etc/ld.so.conf.d/嗎?
11.OpenBSD DOAS命令
功能
1.任何二進制文件都具有意想不到的能力嗎?
ACL
1.任何文件是否存在意外的 ACL?
Open Shell 會話
1.屏幕
2.tmux
SSH
1.Debian? OpenSSL 可預測 PRNG - CVE-2008-0166
2.SSH 有趣的配置值
有趣的文件
1.配置文件- 讀取敏感數據?寫入權限?
2.passwd/shadow 文件- 讀取敏感數據?寫入 privesc?
3.檢查常見的文件夾中是否存在敏感數據
4.奇怪的位置/擁有的文件,您可能有權訪問或更改可執行文件
5.幾分鐘前修改
6.SQLite 數據庫文件
7.隱藏文件
8.PATH 中的腳本/二進制文件
9.Web 文件(密碼?)
10.備份?
11.已知包含密碼的文件:使用Linpeas和LaZagne
12.通用搜索
可寫文件
1.修改python庫來執行任意命令?
2.你能修改日志文件嗎?Logtotten漏洞
3.你能修改 /etc/sysconfig/network-scripts/嗎?Centos/Redhat 漏洞
4.您可以在 ini、int.d、systemd 或 rc.d 文件中寫入嗎?
其他技巧
1.您可以濫用 NFS 來提升權限嗎?
2.你需要逃離束縛你的軀殼嗎?