Linux之 权限提升(Linux Privilege Escalation)

发布于:2025-03-27 ⋅ 阅读:(69) ⋅ 点赞:(0)

Linux 之权限提升

系统信息

1.获取操作系统信息

2.检查PATH,是否有任何可写的文件夹?

3.检查环境变量,有任何敏感细节吗?

4.使用脚本(DirtyCow?)搜索内核漏洞

5.检查sudo 版本是否存在漏洞

6.Dmesg签名验证失败

7.更多系统枚举(日期、系统统计、CPU 信息、打印机)

8.列举更多防御措施

驱动器

1.列出已安装的驱动器

2.有任何未安装的驱动器吗?

3.fstab 中有任何凭据吗?

已安装的软件

1.检查是否安装了有用的软件

2.检查是否 安装了易受攻击的软件

流程

1.是否有任何未知的软件正在运行?

2.是否有任何软件以超出其应有的权限运行?

3.搜索正在运行的进程(尤其是正在运行的版本)的漏洞。

4.你能修改任何正在运行的进程的二进制文件吗?

5.监视进程并检查是否有任何有趣的进程正在频繁运行。

6.你能读取一些有趣的进程内存(其中可以保存密码)吗?

计划 / Cron 作业?

1.PATH 是否被某些 cron 修改并且您可以在其中写入内容?

2.Cron 作业中有通配符 吗?

3.某些可修改的脚本 正在执行或位于可修改的文件夹内?

4.您是否发现某些脚本可能被执行或正在被非常频繁地执行?(每 1、2 或 5 分钟)

服务

1.有任何可写的 .service文件吗?

2.服务执行的任何可写二进制文件?

3.systemd PATH 中是否有任何可写文件夹?

计时器

1.有任何可写的计时器吗?

套接字

1.有任何可写的 .socket文件吗?

2.您能与任意套接字通信吗?

3.带有有趣信息的HTTP 套接字?

D-总线

1.您能与任何 D-Bus 通信吗?

网络

1.枚举网络以了解您所在的位置

2.打开在进入机器内部之前无法访问的端口?

3.您可以使用嗅探流量tcpdump吗?

用户

1.通用用户/组枚举

2.你的UID 很大吗?机器 容易受到攻击吗?

3.您可以借助您所属的群组来提升权限吗?

4.剪贴板数据?

5.密码策略?

6.尝试使用您之前发现的每个已知密码登录每个可能的用户。尝试不使用密码登录。

可写路径

1.如果你对 PATH 中的某些文件夹有写权限,那么你可以提升权限

SUDO 和 SUID 命令

1.您可以使用 sudo执行任何命令吗?您可以使用它以 root 身份读取、写入或执行任何内容吗?(GTFOBins)

2.是否有任何可利用的 SUID 二进制文件?( GTFOBins )

3.sudo命令是否受路径限制?您可以绕过限制吗?

4.没有指示路径的 Sudo/SUID 二进制文件?

5.SUID 二进制文件指定路径?绕过

6.LD_PRELOAD 漏洞

7.可写文件夹中的SUID 二进制文件中缺少 .so 库?

8.SUDO 代币可用吗?您可以创建 SUDO 代币吗?

9.您可以读取或修改 sudoers 文件吗?

10.您可以修改 /etc/ld.so.conf.d/吗?

11.OpenBSD DOAS命令

功能

1.任何二进制文件都具有意想不到的能力吗?

ACL

1.任何文件是否存在意外的 ACL?

Open Shell 会话

1.屏幕

2.tmux

SSH

1.Debian  OpenSSL 可预测 PRNG - CVE-2008-0166

2.SSH 有趣的配置值

有趣的文件

1.配置文件- 读取敏感数据?写入权限?

2.passwd/shadow 文件- 读取敏感数据?写入 privesc?

3.检查常见的文件夹中是否存在敏感数据

4.奇怪的位置/拥有的文件,您可能有权访问或更改可执行文件

5.几分钟前修改

6.SQLite 数据库文件

7.隐藏文件

8.PATH 中的脚本/二进制文件

9.Web 文件(密码?)

10.备份?

11.已知包含密码的文件:使用Linpeas和LaZagne

12.通用搜索

可写文件

1.修改python库来执行任意命令?

2.你能修改日志文件吗?Logtotten漏洞

3.你能修改 /etc/sysconfig/network-scripts/吗?Centos/Redhat 漏洞

4.您可以在 ini、int.d、systemd 或 rc.d 文件中写入吗?

其他技巧

1.您可以滥用 NFS 来提升权限吗?

2.你需要逃离束缚你的躯壳吗?


网站公告

今日签到

点亮在社区的每一天
去签到