Checklist - Linux Privilege Escalation

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Linux local privilege escalation vectors खोजने के लिए सबसे अच्छा टूल: LinPEAS

System Information

Drives

  • List mounted drives
  • कोई unmounted drive?
  • fstab में कोई creds?

Installed Software

Processes

  • क्या कोई unknown software चल रही है?
  • क्या कोई software ऐसे privileges के साथ चल रही है जो उसे नहीं मिलने चाहिए?
  • चल रहे processes के लिए exploits खोजें (खासकर चल रही version के लिए).
  • क्या आप किसी चलती process का binary modify कर सकते हैं?
  • प्रक्रियाओं की निगरानी करें और देखें क्या कोई रोचक process बार-बार चल रही है.
  • क्या आप किसी रोचक process memory को read कर सकते हैं (जहाँ passwords saved हो सकते हैं)?

Scheduled/Cron jobs?

  • क्या PATH किसी cron द्वारा modify हो रहा है और आप उसमें write कर सकते हैं?
  • किसी cron job में कोई wildcard ?
  • कोई modifiable script execute हो रहा है या कोई modifiable folder के अंदर है?
  • क्या आपने detect किया है कि कोई script बहुत बार-बार execute हो रहा है? (हर 1, 2 या 5 मिनट)

Services

  • कोई writable .service file?
  • कोई writable binary जो किसी service द्वारा execute हो रहा हो?
  • systemd PATH में कोई writable folder?
  • /etc/systemd/system/<unit>.d/*.conf में कोई writable systemd unit drop-in जो ExecStart/User override कर सके?

Timers

  • कोई writable timer?

Sockets

  • कोई writable .socket file?
  • क्या आप किसी socket के साथ communicate कर सकते हैं?
  • रोचक जानकारी वाले HTTP sockets?

D-Bus

  • क्या आप किसी D-Bus के साथ communicate कर सकते हैं?

Network

  • नेटवर्क enumerate करें ताकि आप जान सकें आप कहाँ हैं
  • क्या shell मिलने के बाद वे open ports जो पहले access नहीं किए जा सकते थे अब open हैं?
  • क्या आप tcpdump का उपयोग करके traffic sniff कर सकते हैं?

Users

  • Generic users/groups enumeration
  • क्या आपकी UID बहुत बड़ी है? क्या machine vulnerable है?
  • क्या आप किसी ऐसे group के कारण privileges escalate कर सकते हैं जिसके आप सदस्य हैं?
  • Clipboard डेटा?
  • Password Policy?
  • पहले से मिले हर known password को हर संभव user से login करने के लिए आज़माएँ। पासवर्ड के बिना भी login आज़माएँ।

Writable PATH

  • यदि आपके पास PATH में किसी folder पर write privileges हैं तो आप privileges escalate कर सकते हैं

SUDO and SUID commands

Capabilities

  • क्या किसी binary में कोई अनपेक्षित capability है?

ACLs

  • क्या किसी file में कोई अनपेक्षित ACL है?

Open Shell sessions

  • screen
  • tmux

SSH

Interesting Files

  • Profile files - संवेदनशील डेटा पढ़ें? privesc के लिए लिखें?
  • passwd/shadow files - संवेदनशील डेटा पढ़ें? privesc के लिए लिखें?
  • संवेदनशील डेटा के लिए सामान्य रूप से रोचक फ़ोल्डरों की जाँच करें
  • अजीब Location/Owned files, जिन तक आपकी पहुँच हो सकती है या आप executable files बदल सकते हैं
  • हाल ही में modified (last mins)
  • Sqlite DB files
  • Hidden files
  • Script/Binaries in PATH
  • Web files (passwords?)
  • Backups?
  • Known files that contains passwords: उपयोग करें Linpeas और LaZagne
  • Generic search

Writable Files

  • क्या आप python library modify कर सकते हैं ताकि arbitrary commands execute हों?
  • क्या आप log files modify कर सकते हैं? Logtotten exploit
  • क्या आप /etc/sysconfig/network-scripts/ modify कर सकते हैं? Centos/Redhat exploit
  • क्या आप ini, int.d, systemd or rc.d files में लिख सकते हैं?

Other tricks

References

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें