Checklist - Linux Privilege Escalation
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Linux local privilege escalation vectors खोजने के लिए सबसे अच्छा टूल: LinPEAS
System Information
- प्राप्त करें OS जानकारी
- Check the PATH, कोई writable folder?
- Check env variables, कोई संवेदनशील विवरण?
- Search for kernel exploits using scripts (DirtyCow?)
- जाँच करें क्या sudo version is vulnerable
- Dmesg signature verification failed
- अधिक system enum (date, system stats, cpu info, printers)
- Enumerate more defenses
Drives
- List mounted drives
- कोई unmounted drive?
- fstab में कोई creds?
Installed Software
- जाँच करें क्या useful software इंस्टॉल है
- जाँच करें क्या vulnerable software इंस्टॉल है
Processes
- क्या कोई unknown software चल रही है?
- क्या कोई software ऐसे privileges के साथ चल रही है जो उसे नहीं मिलने चाहिए?
- चल रहे processes के लिए exploits खोजें (खासकर चल रही version के लिए).
- क्या आप किसी चलती process का binary modify कर सकते हैं?
- प्रक्रियाओं की निगरानी करें और देखें क्या कोई रोचक process बार-बार चल रही है.
- क्या आप किसी रोचक process memory को read कर सकते हैं (जहाँ passwords saved हो सकते हैं)?
Scheduled/Cron jobs?
- क्या PATH किसी cron द्वारा modify हो रहा है और आप उसमें write कर सकते हैं?
- किसी cron job में कोई wildcard ?
- कोई modifiable script execute हो रहा है या कोई modifiable folder के अंदर है?
- क्या आपने detect किया है कि कोई script बहुत बार-बार execute हो रहा है? (हर 1, 2 या 5 मिनट)
Services
- कोई writable .service file?
- कोई writable binary जो किसी service द्वारा execute हो रहा हो?
- systemd PATH में कोई writable folder?
-
/etc/systemd/system/<unit>.d/*.confमें कोई writable systemd unit drop-in जोExecStart/Useroverride कर सके?
Timers
- कोई writable timer?
Sockets
- कोई writable .socket file?
- क्या आप किसी socket के साथ communicate कर सकते हैं?
- रोचक जानकारी वाले HTTP sockets?
D-Bus
- क्या आप किसी D-Bus के साथ communicate कर सकते हैं?
Network
- नेटवर्क enumerate करें ताकि आप जान सकें आप कहाँ हैं
- क्या shell मिलने के बाद वे open ports जो पहले access नहीं किए जा सकते थे अब open हैं?
- क्या आप
tcpdumpका उपयोग करके traffic sniff कर सकते हैं?
Users
- Generic users/groups enumeration
- क्या आपकी UID बहुत बड़ी है? क्या machine vulnerable है?
- क्या आप किसी ऐसे group के कारण privileges escalate कर सकते हैं जिसके आप सदस्य हैं?
- Clipboard डेटा?
- Password Policy?
- पहले से मिले हर known password को हर संभव user से login करने के लिए आज़माएँ। पासवर्ड के बिना भी login आज़माएँ।
Writable PATH
- यदि आपके पास PATH में किसी folder पर write privileges हैं तो आप privileges escalate कर सकते हैं
SUDO and SUID commands
- क्या आप किसी भी command को sudo से execute कर सकते हैं? क्या आप इसे root के रूप में किसी चीज़ को READ, WRITE या EXECUTE करने के लिए उपयोग कर सकते हैं? (GTFOBins)
- यदि
sudo -lsudoeditकी अनुमति देता है, तो sudoedit argument injection (CVE-2023-22809) के लिएSUDO_EDITOR/VISUAL/EDITORकी जाँच करें ताकि कमजोर versions (sudo -V< 1.9.12p2) पर arbitrary files edit किए जा सकें। उदाहरण:SUDO_EDITOR="vim -- /etc/sudoers" sudoedit /etc/hosts - क्या कोई exploitable SUID binary है? (GTFOBins)
- क्या sudo commands path द्वारा सीमित हैं? क्या आप प्रतिबंधों को bypass कर सकते हैं?
- Sudo/SUID binary without path indicated?
- SUID binary specifying path? Bypass
- LD_PRELOAD vuln
- क्या किसी writable folder से .so library की कमी वाला SUID binary है?
- SUDO tokens available? क्या आप SUDO token बना सकते हैं?
- क्या आप sudoers files पढ़ या modify कर सकते हैं?
- क्या आप /etc/ld.so.conf.d/ modify कर सकते हैं?
- OpenBSD DOAS command
Capabilities
- क्या किसी binary में कोई अनपेक्षित capability है?
ACLs
- क्या किसी file में कोई अनपेक्षित ACL है?
Open Shell sessions
- screen
- tmux
SSH
Interesting Files
- Profile files - संवेदनशील डेटा पढ़ें? privesc के लिए लिखें?
- passwd/shadow files - संवेदनशील डेटा पढ़ें? privesc के लिए लिखें?
- संवेदनशील डेटा के लिए सामान्य रूप से रोचक फ़ोल्डरों की जाँच करें
- अजीब Location/Owned files, जिन तक आपकी पहुँच हो सकती है या आप executable files बदल सकते हैं
- हाल ही में modified (last mins)
- Sqlite DB files
- Hidden files
- Script/Binaries in PATH
- Web files (passwords?)
- Backups?
- Known files that contains passwords: उपयोग करें Linpeas और LaZagne
- Generic search
Writable Files
- क्या आप python library modify कर सकते हैं ताकि arbitrary commands execute हों?
- क्या आप log files modify कर सकते हैं? Logtotten exploit
- क्या आप /etc/sysconfig/network-scripts/ modify कर सकते हैं? Centos/Redhat exploit
- क्या आप ini, int.d, systemd or rc.d files में लिख सकते हैं?
Other tricks
- क्या आप NFS को abuse करके privileges escalate कर सकते हैं?
- क्या आपको किसी restrictive shell से escape करने की जरूरत है?
References
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


