Linux Privilege Escalation

Shell Upgrade

# Python varsa
python3 -c 'import pty; pty.spawn("/bin/bash")'
python2 -c 'import pty; pty.spawn("/bin/bash")'
python -c 'import pty; pty.spawn("/bin/bash")'

# Python yoksa
script /dev/null -qc /bin/bash

# Sonrasında
CTRL + Z

stty size # Buradaki değeri altta giriyoruz
stty raw -echo; fg; ls;
export SHELL=/bin/bash; export TERM=xterm;
stty rows 181 columns 42; reset;

Kullanıcı ve Gruplar

id # Aktif kullanıcı ve grup
env # Ortam Değişkenleri
history # Kullanıcının komut geçmişi
getent group sudo # Gruptaki kullanıcılar
lastlog # Kullanıcının son girişleri
w # Giriş yapmış kullanıcılar

cat /etc/passwd # Tüm kullanıcılar
cat /etc/group # Gruplar

realm list # Domain bilgisi
klist # Kerberos biletleri

Sistem Bilgileri

Ağ Bilgileri

Dosya Transferi

Önemli Dizinler

CronJobs

World Writable Dosyalar

SUID Binary

SUDO

Bu komutlar ile hangi dosyaları sudo komutu ile çalıştırabileceğimizi görebiliriz.

Binary Capabilities

GTFOBins: https://gtfobins.github.io/

Wildcard Abuse

Eğer bir cronjob'da * karakteri varsa aşağıdaki exploit uygulanabilir.

Yetkili Gruplar

Screen Privilege Esc

Logrotten

Shared Object Hijacking

Python Module Permission

Automated

Firefox Creds

Decrypter: https://github.com/unode/firefox_decrypt

Kernel Exploit

Sudo < 1.9.5p2

CVE-2021-3156: https://github.com/worawit/CVE-2021-3156

Dirty Pipe

Checker: https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker

DirtyPipe: https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits

Screen 4.5.0

Exploit: https://github.com/YasserREED/screen-v4.5.0-priv-escalate

Pwnkit

Pickle Priv Esc

APT-GET CronJob Priv Esc (/etc/apt/apt.conf.d)

Last updated