SUID
Privilege Escalation Linux - Cheatsheet - Permissions SUID
Vérification des fichiers avec permissions SUID :
Utilisez la commande suivante pour rechercher les fichiers avec l'attribut SUID défini :
find / -type f -perm -u=s 2>/dev/null
Vérification des binaires système avec SUID :
Recherchez les binaires système qui ont l'attribut SUID défini, car ceux-ci sont plus susceptibles d'être exploitables.
Vérification des scripts avec permissions SUID :
Les scripts avec SUID peuvent également être exploitables, recherchez-les avec la commande find.
Exploitation des binaires avec permissions SUID :
Si vous trouvez un binaire avec SUID, vérifiez s'il peut être exploité pour obtenir une élévation de privilèges.
Les binaires mal configurés ou vulnérables peuvent être utilisés pour obtenir un accès root.
Recherche de vulnérabilités connues :
Recherchez des CVE connus pour les binaires avec SUID que vous avez trouvés, car il peut y avoir des vulnérabilités connues.
Exploitation de binaire avec droits d'exécution élevés :
Certains binaires peuvent être exploités en exploitant des droits d'exécution élevés pour accéder à des fichiers système sensibles.
Exemples de binaires couramment exploités :
Certains binaires couramment exploités sont : find, nmap, vi, vim, bash, sh, python, perl, etc.
Utilisation d'outils de recherche d'élévation de privilèges :
Utilisez des outils tels que LinEnum, LinPeas ou GTFOBins pour automatiser la recherche de vulnérabilités d'élévation de privilèges.
Prenez en compte les vulnérabilités connues :
Recherchez les CVE connus et les vulnérabilités spécifiques au système pour lesquels vous pourriez exploiter les droits SUID pour l'élévation de privilèges.
Ressources :
LinPEAS : https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
LinEnum : https://github.com/rebootuser/LinEnum
GTFOBins : https://gtfobins.github.io/
Last updated