Enumération Linux

⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.

Introduction

Voici une liste des commandes utiles pour rechercher et exploiter des vulnérabilités d'escalade de privilèges (privilege escalation) sur un système Linux, avec des explications pour chaque commande.


1. Informations sur le système

Système et version

Ces commandes affichent les informations sur le système d'exploitation et sa version.

uname -a               # Affiche des informations complètes sur le noyau et l'architecture
cat /etc/*release      # Affiche la distribution Linux et sa version
cat /etc/issue         # Affiche des informations d'identification (souvent utilisées pour l'affichage avant la connexion)
cat /proc/version      # Affiche la version du noyau et les informations de compilation

Architecture

Ces commandes aident à identifier l'architecture du système (32 bits ou 64 bits).

uname -m                   # Affiche l'architecture matérielle
dpkg --print-architecture  # Affiche l'architecture du système si dpkg est installé

Informations sur l'hôte

Ces commandes fournissent des informations sur le nom d'hôte et le type de système.


2. Informations sur l'utilisateur et les groupes

Utilisateur actuel

Ces commandes montrent des informations sur l'utilisateur courant et ses groupes.

Liste des utilisateurs

Ces commandes permettent d'afficher tous les utilisateurs du système.

Liste des groupes

Utilisateurs connectés

Ces commandes montrent les utilisateurs actuellement connectés et l'historique des connexions.

Droits sudo

Cette commande affiche les commandes que l'utilisateur peut exécuter avec sudo sans mot de passe.


3. Permissions des fichiers et répertoires

Rechercher les fichiers SUID/SGID

Ces commandes recherchent les fichiers avec les bits SUID/SGID, ce qui peut permettre d'exécuter des fichiers avec les privilèges de leur propriétaire (souvent root).

Rechercher les fichiers avec des permissions spéciales

Ces commandes listent les fichiers ayant des permissions spéciales qui peuvent être exploitées.

Répertoires accessibles en écriture

Ces commandes montrent les répertoires où l'utilisateur actuel peut écrire, ce qui peut permettre de manipuler des fichiers.

Fichiers accessibles en écriture

Ces commandes montrent les fichiers que l'utilisateur actuel peut modifier.


4. Services et processus

Processus en cours d'exécution

Ces commandes affichent les processus actuellement en cours sur le système.

Services et démons

Ces commandes listeront les services et démons actifs ou en cours d'exécution.

Crontabs et tâches planifiées

Ces commandes affichent les tâches planifiées qui pourraient contenir des scripts ou commandes exécutées avec des privilèges élevés.


5. Réseau

Interfaces réseau et configuration

Ces commandes montrent la configuration des interfaces réseau et leur état.

Connexions réseau actives

Ces commandes montrent les connexions réseau actives et les processus qui les utilisent.

Configuration de pare-feu

Ces commandes montrent la configuration actuelle du pare-feu.


6. Informations système et kernel

Informations sur la mémoire et la CPU

Ces commandes fournissent des informations sur la mémoire et l'utilisation du processeur.

Modules du kernel

Ces commandes montrent les modules du noyau chargés, qui pourraient être manipulés.


7. Informations sur les applications

Paquets installés

Ces commandes listent les paquets installés sur le système, permettant d'identifier les logiciels potentiellement vulnérables.

Applications installées et leur version

Ces commandes listent les applications dans les répertoires système standards.


8. Exploration de fichiers et d'accès

Fichiers de configuration SSH

Ces fichiers peuvent contenir des configurations faibles ou des informations sensibles.

Historique des commandes

Ces fichiers peuvent contenir des informations sensibles telles que des mots de passe en clair.

Clés SSH

Ces fichiers peuvent contenir des clés privées SSH permettant l'accès à distance.


9. Logs et journaux

Fichiers de log système

Ces fichiers peuvent contenir des erreurs, des tentatives d'accès, ou d'autres informations sensibles.


10. AppArmor et SELinux

Statut de AppArmor

Vérifie si AppArmor est activé et répertorie les profils.

Statut de SELinux

Vérifie si SELinux est activé et son niveau de mise en application.


11. Scripts d'attaque et d'exploitation

Recherche d'exploits locaux connus

Télécharger et exécuter des scripts d'exploitation locaux pour automatiser la collecte d'informations.

  • LinEnum et LinPEAS sont des scripts populaires pour cette tâche.

Ces commandes et outils aident à identifier les vecteurs d'attaque potentiels pour l'escalade de privilèges sur un système Linux en exploitant les configurations faibles, les permissions incorrectes, et d'autres vulnérabilités.


BONUS:

commande pour activer un shell root via nc (à faire sur machine cible):


Liens utiles :

Mis à jour