系统信息
1.获取操作系统信息
2.检查PATH,是否有任何可写的文件夹?
3.检查环境变量,有任何敏感细节吗?
4.使用脚本(DirtyCow?)搜索内核漏洞
5.检查sudo 版本是否存在漏洞
6.Dmesg签名验证失败
7.更多系统枚举(日期、系统统计、CPU 信息、打印机)
8.列举更多防御措施
驱动器
1.列出已安装的驱动器
2.有任何未安装的驱动器吗?
3.fstab 中有任何凭据吗?
已安装的软件
1.检查是否安装了有用的软件
2.检查是否 安装了易受攻击的软件
流程
1.是否有任何未知的软件正在运行?
2.是否有任何软件以超出其应有的权限运行?
3.搜索正在运行的进程(尤其是正在运行的版本)的漏洞。
4.你能修改任何正在运行的进程的二进制文件吗?
5.监视进程并检查是否有任何有趣的进程正在频繁运行。
6.你能读取一些有趣的进程内存(其中可以保存密码)吗?
计划 / Cron 作业?
1.PATH 是否被某些 cron 修改并且您可以在其中写入内容?
2.Cron 作业中有通配符 吗?
3.某些可修改的脚本 正在执行或位于可修改的文件夹内?
4.您是否发现某些脚本可能被执行或正在被非常频繁地执行?(每 1、2 或 5 分钟)
服务
1.有任何可写的 .service文件吗?
2.服务执行的任何可写二进制文件?
3.systemd PATH 中是否有任何可写文件夹?
计时器
1.有任何可写的计时器吗?
套接字
1.有任何可写的 .socket文件吗?
2.您能与任意套接字通信吗?
3.带有有趣信息的HTTP 套接字?
D-总线
1.您能与任何 D-Bus 通信吗?
网络
1.枚举网络以了解您所在的位置
2.打开在进入机器内部之前无法访问的端口?
3.您可以使用嗅探流量tcpdump吗?
用户
1.通用用户/组枚举
2.你的UID 很大吗?机器 容易受到攻击吗?
3.您可以借助您所属的群组来提升权限吗?
4.剪贴板数据?
5.密码策略?
6.尝试使用您之前发现的每个已知密码登录每个可能的用户。尝试不使用密码登录。
可写路径
1.如果你对 PATH 中的某些文件夹有写权限,那么你可以提升权限
SUDO 和 SUID 命令
1.您可以使用 sudo执行任何命令吗?您可以使用它以 root 身份读取、写入或执行任何内容吗?(GTFOBins)
2.是否有任何可利用的 SUID 二进制文件?( GTFOBins )
3.sudo命令是否受路径限制?您可以绕过限制吗?
4.没有指示路径的 Sudo/SUID 二进制文件?
5.SUID 二进制文件指定路径?绕过
6.LD_PRELOAD 漏洞
7.可写文件夹中的SUID 二进制文件中缺少 .so 库?
8.SUDO 代币可用吗?您可以创建 SUDO 代币吗?
9.您可以读取或修改 sudoers 文件吗?
10.您可以修改 /etc/ld.so.conf.d/吗?
11.OpenBSD DOAS命令
功能
1.任何二进制文件都具有意想不到的能力吗?
ACL
1.任何文件是否存在意外的 ACL?
Open Shell 会话
1.屏幕
2.tmux
SSH
1.Debian OpenSSL 可预测 PRNG - CVE-2008-0166
2.SSH 有趣的配置值
有趣的文件
1.配置文件- 读取敏感数据?写入权限?
2.passwd/shadow 文件- 读取敏感数据?写入 privesc?
3.检查常见的文件夹中是否存在敏感数据
4.奇怪的位置/拥有的文件,您可能有权访问或更改可执行文件
5.几分钟前修改
6.SQLite 数据库文件
7.隐藏文件
8.PATH 中的脚本/二进制文件
9.Web 文件(密码?)
10.备份?
11.已知包含密码的文件:使用Linpeas和LaZagne
12.通用搜索
可写文件
1.修改python库来执行任意命令?
2.你能修改日志文件吗?Logtotten漏洞
3.你能修改 /etc/sysconfig/network-scripts/吗?Centos/Redhat 漏洞
4.您可以在 ini、int.d、systemd 或 rc.d 文件中写入吗?
其他技巧
1.您可以滥用 NFS 来提升权限吗?
2.你需要逃离束缚你的躯壳吗?
原文始发于微信公众号(星空网络安全):Linux 权限提升
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论