brain_fuck
Checklists
Checklists
  • 📁What Is It
  • 🐧Linux Hardening
    • Privilege Escalation - Linux
      • SUDO
      • Kernel Exploit
      • SUID or SGID
      • Capabilities
      • Cron Jobs
      • PATH Hijacking
      • NFS (Network File Sharing)
  • 🖼️Windows Hardening
    • Privilege Escalation - Windows
      • Abusing dangerous privileges
      • Abusing Service Misconfigurations
      • Abusing Vulnerable Software
      • Recopilación de contraseñas en sitios habituales
      • Otras escaladas
    • AD - Active Directory
      • Basic AD
      • Samba & NTML Relay
      • Pass The Hash (PTH)
      • Kerberoasting Attack
      • Golden Ticket & Pass The Ticket (PTT)
  • 🧰Tools
    • Nmap
    • John the Ripper
      • zip2john
    • Gobuster
    • Smbmap
    • Smbclient
    • WPScan
    • GitHack
    • Chisel
      • Proxychains/Sock
    • Hydra
    • Msfvenom
    • CrackMapExec
    • Psexec
    • BloondHound
    • Rpcclient
    • Ldapdomaindump
    • Evil-wmr
    • Burpsuite
    • KeyHunter
  • 📡Ports
    • 21 - FTP
    • 22 - SSH
    • 25 - SMTP
    • 53 - DNS
    • 443 - HTTPS
    • 139;445 - SMB
    • 3389 - RDP
    • 5985 - Wsman
  • 🍎Red - Bash Scripting
    • Pivoting
  • 🧙‍♂️Pentesting Methodology
    • Pivoting
      • Ligolo-ng
  • 🌐OSINT
    • Gps-Coordinates
    • GPG
    • Sherlock
    • Whatsmyname
    • Wiggle
    • Image & Geospatial Intelligence
    • FFmpeg - Geolocating Videos
  • 🗒️TO-DO
  • 🕷️HTB-CBBH
    • Web Requests - Fundamentals
      • HTTP Fundamentals
        • HyperText Transfer Protocol (HTTP)
          • Hypertext Transfer Protocol Secure (HTTPS)
        • HTTP Requests and Responses
        • HTTP Headers
      • HTTP Methods
        • HTTP Methods & Codes
        • GET
        • POST
        • CRUD API
    • Introduction to Web Applications - Fundamentals
      • Front Components & Vulns
      • Back End Components & Vulns
    • Hacking WordPress
      • Info
      • Enumeration
      • Exploitin
    • Using Web Proxies
      • Web Proxy
      • Web Fuzzer
      • Extensions
    • Information Gathering - Web Edition
      • DNS & Subdomains
    • Attacking Web Applications with Ffuf
      • Fuzzing
    • JavaScript Deobfuscation
      • Deobfuscation & Decode
    • Cross-Site Scripting (XSS)
      • XSS Basics
      • XSS Phishing
      • Blind XSS - Session Hijacking
    • SQL Injection
      • Databases & Queries
      • SQL Injections
      • Exploitation
        • Database Enumeration
        • Reading Files
        • Writing Files
      • Skill Assessment
    • SQLMap Essentials
      • Building Attacks
Powered by GitBook
On this page
  • Enumeration
  • Netstat Command
  • Find Command
  • Ps Command
  • Automated Enumeration Tools
  1. Linux Hardening

Privilege Escalation - Linux

PreviousWhat Is ItNextSUDO

Last updated 3 months ago

Enumeration

lsb_release

Devuelve información sobre la distribución instalada

hostname

Devuelve el hostname de la maquina. (e.g. Ubuntu-3487340239)

uname -a

Devuelve información adicional sobre el kernel usado en el sistema

which /algun_ejecutable-base64

Se utiliza para localizar la ruta completa de un ejecutable en el sistema $PATH

/proc/version

Contiene información sobre la versión del kernel y datos adicionales como si un compilador (por ejemplo, GCC) está instalado

/etc/issue

Este archivo suele contener información sobre el sistema operativo, pero puede personalizarse o modificarse fácilmente.

env

Muestra variables de entorno (a veces los users guardan contraseñas aqui)

sudo -l

Listar todos los comandos que tu usuario puede ejecutar usando sudo

id

/etc/passwd

Puedes leer el archivo etc/passwd para identificar los usuario que hay en el sistema

Netstat Command

El comando netstat puede utilizarse con varias opciones diferentes para recopilar información sobre las conexiones existentes: netstat -a : Muestra todos los puertos de escucha y las conexiones establecidas. netstat -at or netstat-au : Se utilizarse para listar protocolos TCP o UDP netstat -l : Lista los puertos en modo «escucha». Se puede utilizar con la opción «-t» para listar sólo los puertos que están a la escucha utilizando el protocolo TCP

netstat -tp : Lista las conexiones con el nombre del servicio y la información PID. También se puede utilizar con la opción -l para listar los puertos de escucha

netstat -i : Muestra las estadísticas de la interfaz

Find Command

find files:

find . -name flag1.txt : Encuentra el archivo llamado «flag1.txt» en el directorio actual

find /home -name flag1.txt : Encuentra el archivo llamado «flag1.txt» en el directorio /home

find / -type d -name config : Busca el directorio config en «/».

find / -type f -perm 0777 : Busca los archivos con permisos 777 (archivos legibles, escribibles y ejecutables por todos los usuarios)

find / -perm a=x : Busca ficheros ejecutables

find /home -user frank : Busca todos los archivos del usuario «frank» en «/home».

find / -mtime 10 : Busca los archivos modificados en los últimos 10 días

find / -atime 10 : Busca los archivos a los que se ha accedido en los últimos 10 días

find / -cmin -60 : Busca los archivos modificados en la última hora (60 minutos)

find / -amin -60 : Busca los archivos a los que se ha accedido en la última hora (60 minutos)

find / -size 50M : Buscar ficheros con un tamaño de 50 MB

Ps Command

La salida del ps (Estado del Proceso) mostrará lo siguiente;

PID: El ID del proceso (único para el proceso) TTY: Tipo de terminal utilizado por el usuario Tiempo: Cantidad de tiempo de CPU utilizado por el proceso (NO es el tiempo que el proceso ha estado ejecutándose) CMD: El comando o ejecutable que se está ejecutando (NO mostrará ningún parámetro de la línea de comandos)

ps tiene alguna opciones utiles:

ps aux : Muestra todos los procesos de todos los usuarios

ps -A : Devuelve todos los procesos en ejecución, pero muestra menos información

ps axjf : Devuelve en forma de tree, los procesos

Automated Enumeration Tools

  • LinPeas : https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS

Muestra una visión general de los privilegios del usuario y su grupo

netstat -s Lista estadísticas de uso de red por protocolo. Tambien se puede utilizar con las opciones -t o -u para limitar la salida a un protocolo específico

🐧