Linux Privilege Escalation
made by <3 with replican
halo jadi aku akan membagi cheatsheet untuk linux privilage escalation hehe.
Enumerating Linux
nah di linux itu ada kernel , os versi dll. kalian dapat mengenumerasi nya dengan command2 dibawah ini
Sudoers and Suid
untuk cek kita sudoers apa bkn bs pake ini
nah kalau kalian pakai itu nanti muncul prompt input password. nah kalo kalian dalam keadaan revshell dan gtw passwordnya apa bisa pakai ini
nah kalau sudah dapet list binary nya, bisa di cek binary yg biasanya bisa di takeover sudonya lgsg ke gtfobins saja : https://gtfobins.github.io/gtfobins
Crack password
kita tau kalo password itu kesimpen di /etc/shadow. gmn si kita crack passwordnya? kita bs pake john
pertama kita unshadow dlu seperti ini :
nah kalo sudah tinggal pakai john dan wordlist. bisa juga bruteforce attack. rulesny kalian bs buat sendiri
Capabilities
check binary capabilities
mungkin ni prosesnya aga lama
untuk kalo udh cek binary, ada yg sus lgsg ke gtfobins bagian capabilities.
Cron Jobs
cron job itu kaya scheduled task, script/command yg akan dieksekusi dalam setiap kurun waktu yg ditentukan bs permenit perjam perminggu dll
check crontab yg jalan
misal yg jalan itu python / bash script dan kamu dpt mengubahnya km tinggal ubah ke reverse punyamu dan km tunggu crontabnya jalan abis kejalan nnti revshell yg di sc abis km edit juga jalan.
refferensi revshell : https://www.revshells.com/
bs juga kalo misalnya cron ke file yg udh gada / didelete km tinggal buat file nya di user mu skrg
Exploiting Path
path itu path yang ada di system istilahnya bs buat shortcut / alias. kalian bisa cek nya pake
misal outputnya
/home/replican/.cargo/bin:/usr/local/sbin:/usr/local/bin:/usr/bin:/home/replican/.foundry/bin:/var/lib/flatpak/exports/bin:/usr/lib/jvm/default/bin:/usr/bin/site_perl:/usr/bin/vendor_perl:/usr/bin/core_perl:/usr/lib/rustup/bin:/var/lib/snapd/snap/bin:/home/replican/.local/share/bin
jadi semua folder yang ada di dalam path akan menjadi shortcut. misal di folder /home/replican/.cargo/bin
nah semua binary yg disitu akan tershortcut, jadi misal ada binary yang ngecall binbash bernama 'test' kita lgsg bisa panggil di terminal ketik aja test
jadi kalo ada binary yg setuid ke root/user lain dan menjalankan binary shortcut yg ditentukan path kita bisa mengtakeovernya
untuk enumerasi writeable folder bisa pakai ini
untuk menambahkan path baru ( ganti /tmp dgn writeable directory yg lain jika perlu )
NFS ( Sharing Folder )
nah kadang di server itu ada nfs atau sharing folder ini untuk backup. kalian bisa mount ke machine kalian dan abis itu buat rootkit. misal abis di mount ke machine kita kita set binarynya by root terus chmod 4775 jadi di machine juga auto gitu. jadi kita tinggal jalanin rootkit yg kita mount di machine kita nanti di machine juga auto kepasang.
untuk enumerasi apa ada nfs di server bisa pakai
nah kalo ada yang no_root_squash nah pasti vuln ini buat kita pasang rootkit
nah hbs itu kita mount ke punya kita, contoh:
habis itu kita compile rootkit di machine kita
nah nnti muncul di server jalanin lgsg dpt root.
Last updated