# Linux pentest guideline # Проверка конфигов 1. Проверить, какие сервисы вообще есть на тачке (ssh, nginx, apache) 2. Проверить конфиг файлы этих сервисов 3. File upload 4. Надёжно ли хранятся ключи ssh? Проверить привелегии (600). Запретить вход по руту и без пароля. 5. FTP и другие файловые шары 6. Проверить sudoers # Проверка парольной политики 1. Можно ли сбрутить пароли? 2. Какие сервисы доступны пользователям и какие у них пароли? Есть ли они вообще? # Запусти LinPEAS # Проверка на LPE ## уязвимости LPE ## sudo, su ## Небезопасные разрешения на файлы 1. на бинари 2. на системные файлы и пользовательские файлы (777) 3. Кража или подмена или изменние 4. Суидный бит? 5. GTFO bins # Проверить на бэкдоры 1. веб(php, js и другие скрипты) 2. планировщики задач(cron, at?, cronjobs, atjobs) проверить на включение reverse shellов в пять часов ночи 3. Новые authorized keys 4. изменённые suid suid биты(попытка горизонтального повышения привелегий) 5. бинарники на портах, листнеры в нестандартных директориях # Если root скомпрометирован, тачке больше нельзя доверять