Übersicht: Privilege Escalation unter Linux – Techniken und Anwendungsfälle
Ziel: Diese Seite bietet eine strukturierte Übersicht aller gängigen Privilege Escalation Methoden unter Linux, gegliedert nach Technik, typischem Befund und passendem Werkzeug. Sie dient als Navigationshilfe und Entscheidungshilfe, wann welche Methode sinnvoll ist.
🔑 1. Sudo-Rechte ausnutzen
Typischer Hinweis:
sudo -l
Wenn du Einträge wie(ALL) NOPASSWD: /usr/bin/<tool>siehst.
Methode:
Führe sudo-fähige Tools als Root aus
Nutze GTFOBins zur Prüfung, ob das Tool missbrauchbar ist
Beispiele:find, vi, less, perl, awk, tar
🧱 2. SUID-Binaries
Typischer Hinweis:
find / -perm -4000 -type f 2>/dev/null
Methode:
Suche nach root-eigenen Binaries mit SUID-Bit
Missbrauch durch:
PATH-Hijacking
Environment-Variable Manipulation
LD_PRELOAD (wenn möglich)
Tools:strings, strace, ltrace, Ghidra, GTFOBins
⏱ 3. Cron-Jobs
Typischer Hinweis:
Methode:
Wenn Root-Crons modifizierbare Skripte ausführen
Missbrauch von Wildcards und unsicheren Dateipfaden
Tools:find / -writable -type f, pspy
🧩 4. Systemdienste (systemd)
Typischer Hinweis:
Methode:
Schreibrechte auf .service-Dateien oder deren Binaries
Dienste als Root gestartet → Binary-Austausch = Root-Shell
Tools:ls -l, grep, systemctl, journalctl
🧠 5. Kernel Exploits
Typischer Hinweis:
Methode:
Überprüfe Kernel-Version auf bekannte Exploits (z. B. DirtyCow)
Tools:exploit-db, searchsploit, Linux Exploit Suggester, linPEAS
📦 6. Schreibbare Konfigurationen und Dateizugriff
Typischer Hinweis:
Methode:
Konfigurationsdateien modifizieren, die bei Dienststart gelesen werden