Tutorials

Metodi

GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION PRIVESC SU SISTEMI LINUX Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identific

#exploitation#post-exploitation#linux#privesc

GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION (PRIVESC) SU SISTEMI LINUX

Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identificare potenziali vettori di escalation dei privilegi in un sistema Linux compromesso.


1. Informazioni di Sistema

  • hostname
- Restituisce il nome host del sistema compromesso.
  • uname -a
- Mostra informazioni dettagliate sul sistema operativo e la versione del kernel.
  • cat /proc/version
- Fornisce ulteriori dettagli, incluso il kernel, il compilatore GCC utilizzato e altre librerie del sistema.
  • cat /etc/issue
- Mostra il banner di login e informazioni aggiuntive sul sistema operativo.

2. Processi e Variabili d'Ambiente

  • ps aux
- Elenca tutti i processi attivi, utile per individuare servizi esposti o script con potenziali vulnerabilitĂ .
  • env
- Mostra le variabili d'ambiente settate per l'utente corrente. Spesso possono contenere credenziali, path non standard o indizi utili.

3. Permessi e Privilegi

  • sudo -l
- Lista i comandi che l'utente corrente può eseguire con privilegi elevati. - Verificare se vi sono comandi eseguibili senza password (NOPASSWD) o se è possibile abusare di binari noti (vi, nano, awk, less, etc.).
  • id
- Visualizza l'UID, GID e gruppi associati all'utente corrente. Può anche essere usato per ispezionare i permessi di altri utenti (es. id nomeutente).

4. Analisi del File System

  • ls -la
- Da utilizzare costantemente per rivelare file e directory nascosti.
  • cat /etc/passwd | cut -d ":" -f 1
- Estrae una lista leggibile di tutti gli utenti presenti nel sistema.
  • history
- Può contenere comandi sensibili eseguiti in precedenza, come credenziali, path, download remoti.

5. Rete e ConnettivitĂ 

  • ifconfig / ip a
- Visualizza le interfacce di rete e gli IP assegnati.
  • netstat -tulnp
- Elenca le porte in ascolto, servizi attivi e PID associati. Fondamentale per identificare vulnerabilitĂ  in servizi esposti.

6. Ricerca File Interessanti

  • find / -type f -name "*.sh" 2>/dev/null
- Cerca script potenzialmente interessanti (eseguibili, cronjob, script con credenziali).
  • find / -perm -u=s -type f 2>/dev/null
- Cerca file con bit SUID settato (possibile vettore di privesc).
  • find / -name ".bash_history" 2>/dev/null
- Cerca file di cronologia bash anche per altri utenti.

Considerazioni Finali:

  • Tutti i comandi vanno eseguiti con attenzione e documentando ogni output significativo.
  • Usare un file di log (es. script log.txt) per salvare la sessione.
  • Correlare sempre i dati trovati con CVE noti o con escalation path documentati (es. GTFOBins, Exploit-DB, etc).