Enumération Linux
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Voici une liste des commandes utiles pour rechercher et exploiter des vulnérabilités d'escalade de privilèges (privilege escalation) sur un système Linux, avec des explications pour chaque commande.
1. Informations sur le système
Système et version
Ces commandes affichent les informations sur le système d'exploitation et sa version.
Architecture
Ces commandes aident à identifier l'architecture du système (32 bits ou 64 bits).
Informations sur l'hôte
Ces commandes fournissent des informations sur le nom d'hôte et le type de système.
2. Informations sur l'utilisateur et les groupes
Utilisateur actuel
Ces commandes montrent des informations sur l'utilisateur courant et ses groupes.
Liste des utilisateurs
Ces commandes permettent d'afficher tous les utilisateurs du système.
Liste des groupes
Utilisateurs connectés
Ces commandes montrent les utilisateurs actuellement connectés et l'historique des connexions.
Droits sudo
Cette commande affiche les commandes que l'utilisateur peut exécuter avec sudo
sans mot de passe.
3. Permissions des fichiers et répertoires
Rechercher les fichiers SUID/SGID
Ces commandes recherchent les fichiers avec les bits SUID/SGID, ce qui peut permettre d'exécuter des fichiers avec les privilèges de leur propriétaire (souvent root).
Rechercher les fichiers avec des permissions spéciales
Ces commandes listent les fichiers ayant des permissions spéciales qui peuvent être exploitées.
Répertoires accessibles en écriture
Ces commandes montrent les répertoires où l'utilisateur actuel peut écrire, ce qui peut permettre de manipuler des fichiers.
Fichiers accessibles en écriture
Ces commandes montrent les fichiers que l'utilisateur actuel peut modifier.
4. Services et processus
Processus en cours d'exécution
Ces commandes affichent les processus actuellement en cours sur le système.
Services et démons
Ces commandes listeront les services et démons actifs ou en cours d'exécution.
Crontabs et tâches planifiées
Ces commandes affichent les tâches planifiées qui pourraient contenir des scripts ou commandes exécutées avec des privilèges élevés.
5. Réseau
Interfaces réseau et configuration
Ces commandes montrent la configuration des interfaces réseau et leur état.
Connexions réseau actives
Ces commandes montrent les connexions réseau actives et les processus qui les utilisent.
Configuration de pare-feu
Ces commandes montrent la configuration actuelle du pare-feu.
6. Informations système et kernel
Informations sur la mémoire et la CPU
Ces commandes fournissent des informations sur la mémoire et l'utilisation du processeur.
Modules du kernel
Ces commandes montrent les modules du noyau chargés, qui pourraient être manipulés.
7. Informations sur les applications
Paquets installés
Ces commandes listent les paquets installés sur le système, permettant d'identifier les logiciels potentiellement vulnérables.
Applications installées et leur version
Ces commandes listent les applications dans les répertoires système standards.
8. Exploration de fichiers et d'accès
Fichiers de configuration SSH
Ces fichiers peuvent contenir des configurations faibles ou des informations sensibles.
Historique des commandes
Ces fichiers peuvent contenir des informations sensibles telles que des mots de passe en clair.
Clés SSH
Ces fichiers peuvent contenir des clés privées SSH permettant l'accès à distance.
9. Logs et journaux
Fichiers de log système
Ces fichiers peuvent contenir des erreurs, des tentatives d'accès, ou d'autres informations sensibles.
10. AppArmor et SELinux
Statut de AppArmor
Vérifie si AppArmor est activé et répertorie les profils.
Statut de SELinux
Vérifie si SELinux est activé et son niveau de mise en application.
11. Scripts d'attaque et d'exploitation
Recherche d'exploits locaux connus
Télécharger et exécuter des scripts d'exploitation locaux pour automatiser la collecte d'informations.
LinEnum et LinPEAS sont des scripts populaires pour cette tâche.
Ces commandes et outils aident à identifier les vecteurs d'attaque potentiels pour l'escalade de privilèges sur un système Linux en exploitant les configurations faibles, les permissions incorrectes, et d'autres vulnérabilités.
BONUS:
commande pour activer un shell root via nc (à faire sur machine cible):
Liens utiles :
Dernière mise à jour