PATH
Privilege Escalation Linux - Cheatsheet - Chemin d'accès aux exécutables (PATH)
Vérification des droits d'accès au PATH :
Utilisez la commande suivante pour afficher le contenu de la variable d'environnement PATH :
echo $PATH
Vérification des dossiers accessibles dans le PATH :
Recherchez les dossiers accessibles dans le PATH pour identifier les répertoires où vous pourriez placer des exécutables malveillants.
Recherche de dossiers avec droits d'écriture :
Recherchez des dossiers dans le PATH où vous avez des droits d'écriture, car cela vous permettra d'y placer un binaire malveillant.
Exploitation de l'ordre de recherche du PATH :
Si un binaire malveillant a le même nom qu'un binaire légitime et est placé dans un répertoire avant le binaire légitime dans le PATH, le système exécutera votre binaire malveillant en premier.
Exploitation d'un dossier avec droits d'écriture :
Si vous avez accès en écriture à un dossier dans le PATH, vous pouvez y placer un binaire malveillant et le faire exécuter par des utilisateurs privilégiés.
Utilisation de fichiers de configuration avec droits de modification :
Certains fichiers de configuration peuvent être modifiés pour inclure de nouveaux chemins dans le PATH, ce qui permet l'exécution de binaires malveillants.
Recherche de scripts exécutés en tant que root :
Recherchez des scripts ou des programmes exécutés en tant que root qui peuvent être exploités pour modifier le PATH à votre avantage.
Recherche de vulnérabilités connues :
Recherchez des CVE connus ou des vulnérabilités spécifiques au système pour lesquels vous pourriez exploiter les droits du PATH pour l'élévation de privilèges.
Utilisation d'outils de recherche d'élévation de privilèges :
Utilisez des outils tels que LinEnum, LinPeas ou GTFOBins pour automatiser la recherche de vulnérabilités d'élévation de privilèges.
Ressources :
LinPEAS : https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
LinEnum : https://github.com/rebootuser/LinEnum
GTFOBins : https://gtfobins.github.io/
Last updated