Linux Privilege Escalation
Shell Upgrade
# Python varsa
python3 -c 'import pty; pty.spawn("/bin/bash")'
python2 -c 'import pty; pty.spawn("/bin/bash")'
python -c 'import pty; pty.spawn("/bin/bash")'
# Python yoksa
script /dev/null -qc /bin/bash
# Sonrasında
CTRL + Z
stty size # Buradaki değeri altta giriyoruz
stty raw -echo; fg; ls;
export SHELL=/bin/bash; export TERM=xterm;
stty rows 181 columns 42; reset;Kullanıcı ve Gruplar
id # Aktif kullanıcı ve grup
env # Ortam Değişkenleri
history # Kullanıcının komut geçmişi
getent group sudo # Gruptaki kullanıcılar
lastlog # Kullanıcının son girişleri
w # Giriş yapmış kullanıcılar
cat /etc/passwd # Tüm kullanıcılar
cat /etc/group # Gruplar
realm list # Domain bilgisi
klist # Kerberos biletleriSistem Bilgileri
Ağ Bilgileri
Dosya Transferi
Önemli Dizinler
CronJobs
World Writable Dosyalar
SUID Binary
SUDO
Bu komutlar ile hangi dosyaları sudo komutu ile çalıştırabileceğimizi görebiliriz.
Binary Capabilities
GTFOBins: https://gtfobins.github.io/
Wildcard Abuse
Eğer bir cronjob'da * karakteri varsa aşağıdaki exploit uygulanabilir.
Yetkili Gruplar
Screen Privilege Esc
Logrotten
Shared Object Hijacking
Python Module Permission
Automated
Firefox Creds
Decrypter: https://github.com/unode/firefox_decrypt
Kernel Exploit
Sudo < 1.9.5p2
CVE-2021-3156: https://github.com/worawit/CVE-2021-3156
Dirty Pipe
Checker: https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
DirtyPipe: https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits
Screen 4.5.0
Exploit: https://github.com/YasserREED/screen-v4.5.0-priv-escalate
Pwnkit
Pickle Priv Esc
APT-GET CronJob Priv Esc (/etc/apt/apt.conf.d)
Last updated