SUID

Privilege Escalation Linux - Cheatsheet - Permissions SUID

  1. Vérification des fichiers avec permissions SUID :

    • Utilisez la commande suivante pour rechercher les fichiers avec l'attribut SUID défini : find / -type f -perm -u=s 2>/dev/null

  2. Vérification des binaires système avec SUID :

    • Recherchez les binaires système qui ont l'attribut SUID défini, car ceux-ci sont plus susceptibles d'être exploitables.

  3. Vérification des scripts avec permissions SUID :

    • Les scripts avec SUID peuvent également être exploitables, recherchez-les avec la commande find.

  4. Exploitation des binaires avec permissions SUID :

    • Si vous trouvez un binaire avec SUID, vérifiez s'il peut être exploité pour obtenir une élévation de privilèges.

    • Les binaires mal configurés ou vulnérables peuvent être utilisés pour obtenir un accès root.

  5. Recherche de vulnérabilités connues :

    • Recherchez des CVE connus pour les binaires avec SUID que vous avez trouvés, car il peut y avoir des vulnérabilités connues.

  6. Exploitation de binaire avec droits d'exécution élevés :

    • Certains binaires peuvent être exploités en exploitant des droits d'exécution élevés pour accéder à des fichiers système sensibles.

  7. Exemples de binaires couramment exploités :

    • Certains binaires couramment exploités sont : find, nmap, vi, vim, bash, sh, python, perl, etc.

  8. Utilisation d'outils de recherche d'élévation de privilèges :

    • Utilisez des outils tels que LinEnum, LinPeas ou GTFOBins pour automatiser la recherche de vulnérabilités d'élévation de privilèges.

  9. Prenez en compte les vulnérabilités connues :

    • Recherchez les CVE connus et les vulnérabilités spécifiques au système pour lesquels vous pourriez exploiter les droits SUID pour l'élévation de privilèges.

  10. Ressources :

  • LinPEAS : https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS

  • LinEnum : https://github.com/rebootuser/LinEnum

  • GTFOBins : https://gtfobins.github.io/

Last updated