# चेकलिस्ट - लिनक्स विशेषाधिकार वृद्धि
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करें
* [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो करें** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
{% endhint %}
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों ताकि आप अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
**हैकिंग अंतर्दृष्टि**\
हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
**वास्तविक समय हैक समाचार**\
वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
**आज ही हमारे साथ** [**Discord**](https://discord.com/invite/N3FrSbmwdy) पर शामिल हों और शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
### **लिनक्स स्थानीय विशेषाधिकार वृद्धि वेक्टर की खोज के लिए सबसे अच्छा उपकरण:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS)
### [सिस्टम जानकारी](privilege-escalation/#system-information)
* [ ] **OS जानकारी प्राप्त करें**
* [ ] [**PATH**](privilege-escalation/#path) की जांच करें, कोई **लिखने योग्य फ़ोल्डर**?
* [ ] [**env वेरिएबल्स**](privilege-escalation/#env-info) की जांच करें, कोई संवेदनशील विवरण?
* [ ] [**kernel exploits**](privilege-escalation/#kernel-exploits) **स्क्रिप्ट का उपयोग करके खोजें** (DirtyCow?)
* [ ] **जांचें** कि [**sudo संस्करण** कमजोर है](privilege-escalation/#sudo-version)
* [ ] [**Dmesg** हस्ताक्षर सत्यापन विफल](privilege-escalation/#dmesg-signature-verification-failed)
* [ ] अधिक सिस्टम एनम ([तारीख, सिस्टम आँकड़े, CPU जानकारी, प्रिंटर](privilege-escalation/#more-system-enumeration))
* [ ] [**अधिक रक्षा की गणना करें**](privilege-escalation/#enumerate-possible-defenses)
### [ड्राइव](privilege-escalation/#drives)
* [ ] **माउंटेड** ड्राइव की सूची
* [ ] **कोई अनमाउंटेड ड्राइव?**
* [ ] **fstab में कोई क्रेड्स?**
### [**स्थापित सॉफ़्टवेयर**](privilege-escalation/#installed-software)
* [ ] **जांचें कि**[ **उपयोगी सॉफ़्टवेयर**](privilege-escalation/#useful-software) **स्थापित है**
* [ ] **जांचें कि** [**कमजोर सॉफ़्टवेयर**](privilege-escalation/#vulnerable-software-installed) **स्थापित है**
### [प्रक्रियाएँ](privilege-escalation/#processes)
* [ ] क्या कोई **अज्ञात सॉफ़्टवेयर चल रहा है**?
* [ ] क्या कोई सॉफ़्टवेयर **जितना होना चाहिए उससे अधिक विशेषाधिकार के साथ चल रहा है**?
* [ ] **चल रही प्रक्रियाओं के एक्सप्लॉइट्स** की खोज करें (विशेष रूप से चल रही संस्करण)।
* [ ] क्या आप किसी चल रही प्रक्रिया का **बाइनरी** संशोधित कर सकते हैं?
* [ ] **प्रक्रियाओं की निगरानी करें** और जांचें कि कोई दिलचस्प प्रक्रिया बार-बार चल रही है।
* [ ] क्या आप कुछ दिलचस्प **प्रक्रिया मेमोरी** (जहां पासवर्ड सहेजे जा सकते हैं) **पढ़ सकते हैं**?
### [निर्धारित/क्रोन नौकरियाँ?](privilege-escalation/#scheduled-jobs)
* [ ] क्या [**PATH** ](privilege-escalation/#cron-path) को किसी क्रोन द्वारा संशोधित किया जा रहा है और क्या आप इसमें **लिख सकते हैं**?
* [ ] किसी क्रोन नौकरी में कोई [**वाइल्डकार्ड** ](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection)?
* [ ] क्या कोई [**संशोधित करने योग्य स्क्रिप्ट** ](privilege-escalation/#cron-script-overwriting-and-symlink) **चल रही है** या **संशोधित करने योग्य फ़ोल्डर** के अंदर है?
* [ ] क्या आपने पता लगाया है कि कोई **स्क्रिप्ट** [**बहुत **बार-बार**](privilege-escalation/#frequent-cron-jobs) **चल रही है**? (हर 1, 2 या 5 मिनट)
### [सेवाएँ](privilege-escalation/#services)
* [ ] कोई **लिखने योग्य .service** फ़ाइल?
* [ ] कोई **लिखने योग्य बाइनरी** जो **सेवा** द्वारा निष्पादित होती है?
* [ ] क्या **systemd PATH** में कोई **लिखने योग्य फ़ोल्डर** है?
### [टाइमर](privilege-escalation/#timers)
* [ ] कोई **लिखने योग्य टाइमर**?
### [सॉकेट्स](privilege-escalation/#sockets)
* [ ] कोई **लिखने योग्य .socket** फ़ाइल?
* [ ] क्या आप किसी **सॉकेट के साथ संवाद कर सकते हैं**?
* [ ] **HTTP सॉकेट्स** जिनमें दिलचस्प जानकारी है?
### [D-Bus](privilege-escalation/#d-bus)
* [ ] क्या आप किसी **D-Bus के साथ संवाद कर सकते हैं**?
### [नेटवर्क](privilege-escalation/#network)
* [ ] जानने के लिए नेटवर्क की गणना करें कि आप कहाँ हैं
* [ ] **खुले पोर्ट जिन्हें आप पहले एक्सेस नहीं कर सके** मशीन के अंदर शेल प्राप्त करने से पहले?
* [ ] क्या आप `tcpdump` का उपयोग करके **ट्रैफ़िक को स्निफ़ कर सकते हैं**?
### [उपयोगकर्ता](privilege-escalation/#users)
* [ ] सामान्य उपयोगकर्ता/समूहों की **गणना**
* [ ] क्या आपके पास **बहुत बड़ा UID** है? क्या **मशीन** **कमजोर** है?
* [ ] क्या आप [**एक समूह के माध्यम से विशेषाधिकार बढ़ा सकते हैं**](privilege-escalation/interesting-groups-linux-pe/) जिसमें आप शामिल हैं?
* [ ] **क्लिपबोर्ड** डेटा?
* [ ] पासवर्ड नीति?
* [ ] **प्रत्येक** संभावित **उपयोगकर्ता** के साथ लॉगिन करने के लिए आपने पहले खोजे गए **हर ज्ञात पासवर्ड** का **उपयोग** करने की कोशिश करें। बिना पासवर्ड के भी लॉगिन करने की कोशिश करें।
### [लिखने योग्य PATH](privilege-escalation/#writable-path-abuses)
* [ ] यदि आपके पास **PATH में किसी फ़ोल्डर पर लिखने के विशेषाधिकार** हैं तो आप विशेषाधिकार बढ़ाने में सक्षम हो सकते हैं
### [SUDO और SUID कमांड](privilege-escalation/#sudo-and-suid)
* [ ] क्या आप **sudo के साथ कोई कमांड निष्पादित कर सकते हैं**? क्या आप इसे रूट के रूप में कुछ पढ़ने, लिखने या निष्पादित करने के लिए उपयोग कर सकते हैं? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] क्या कोई **एक्सप्लॉइटेबल SUID बाइनरी** है? ([**GTFOBins**](https://gtfobins.github.io))
* [ ] क्या [**sudo** कमांड **पथ** द्वारा **सीमित** हैं? क्या आप **प्रतिबंधों को बायपास** कर सकते हैं](privilege-escalation/#sudo-execution-bypassing-paths)?
* [ ] [**Sudo/SUID बाइनरी बिना पथ के संकेतित**](privilege-escalation/#sudo-command-suid-binary-without-command-path)?
* [ ] [**SUID बाइनरी पथ निर्दिष्ट करना**](privilege-escalation/#suid-binary-with-command-path)? बायपास
* [ ] [**LD\_PRELOAD vuln**](privilege-escalation/#ld\_preload)
* [ ] [**SUID बाइनरी में .so लाइब्रेरी की कमी**](privilege-escalation/#suid-binary-so-injection) एक लिखने योग्य फ़ोल्डर से?
* [ ] [**SUDO टोकन उपलब्ध हैं**](privilege-escalation/#reusing-sudo-tokens)? [**क्या आप SUDO टोकन बना सकते हैं**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)?
* [ ] क्या आप [**sudoers फ़ाइलें पढ़ या संशोधित कर सकते हैं**](privilege-escalation/#etc-sudoers-etc-sudoers-d)?
* [ ] क्या आप [**/etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d) को संशोधित कर सकते हैं?
* [ ] [**OpenBSD DOAS**](privilege-escalation/#doas) कमांड
### [क्षमताएँ](privilege-escalation/#capabilities)
* [ ] क्या किसी बाइनरी में कोई **अप्रत्याशित क्षमता** है?
### [ACLs](privilege-escalation/#acls)
* [ ] क्या किसी फ़ाइल में कोई **अप्रत्याशित ACL** है?
### [खुले शेल सत्र](privilege-escalation/#open-shell-sessions)
* [ ] **स्क्रीन**
* [ ] **tmux**
### [SSH](privilege-escalation/#ssh)
* [ ] **Debian** [**OpenSSL पूर्वानुमानित PRNG - CVE-2008-0166**](privilege-escalation/#debian-openssl-predictable-prng-cve-2008-0166)
* [ ] [**SSH दिलचस्प कॉन्फ़िगरेशन मान**](privilege-escalation/#ssh-interesting-configuration-values)
### [दिलचस्प फ़ाइलें](privilege-escalation/#interesting-files)
* [ ] **प्रोफ़ाइल फ़ाइलें** - संवेदनशील डेटा पढ़ें? प्रिवेस्क के लिए लिखें?
* [ ] **passwd/shadow फ़ाइलें** - संवेदनशील डेटा पढ़ें? प्रिवेस्क के लिए लिखें?
* [ ] संवेदनशील डेटा के लिए **सामान्यतः दिलचस्प फ़ोल्डरों** की जांच करें
* [ ] **अजीब स्थान/स्वामित्व वाली फ़ाइलें,** जिन तक आपके पास पहुँच हो सकती है या निष्पादनीय फ़ाइलों को बदल सकते हैं
* [ ] **अंतिम मिनटों में संशोधित**
* [ ] **Sqlite DB फ़ाइलें**
* [ ] **छिपी हुई फ़ाइलें**
* [ ] **PATH में स्क्रिप्ट/बाइनरी**
* [ ] **वेब फ़ाइलें** (पासवर्ड?)
* [ ] **बैकअप**?
* [ ] **जाने-माने फ़ाइलें जो पासवर्ड रखती हैं**: **Linpeas** और **LaZagne** का उपयोग करें
* [ ] **सामान्य खोज**
### [**लिखने योग्य फ़ाइलें**](privilege-escalation/#writable-files)
* [ ] **मनमाने कमांड निष्पादित करने के लिए पायथन लाइब्रेरी** को संशोधित करें?
* [ ] क्या आप **लॉग फ़ाइलों को संशोधित कर सकते हैं**? **Logtotten** एक्सप्लॉइट
* [ ] क्या आप **/etc/sysconfig/network-scripts/** को संशोधित कर सकते हैं? Centos/Redhat एक्सप्लॉइट
* [ ] क्या आप [**ini, int.d, systemd या rc.d फ़ाइलों में लिख सकते हैं**](privilege-escalation/#init-init-d-systemd-and-rc-d)?
### [**अन्य ट्रिक्स**](privilege-escalation/#other-tricks)
* [ ] क्या आप [**NFS का दुरुपयोग करके विशेषाधिकार बढ़ा सकते हैं**](privilege-escalation/#nfs-privilege-escalation)?
* [ ] क्या आपको [**एक प्रतिबंधात्मक शेल से भागने की आवश्यकता है**](privilege-escalation/#escaping-from-restricted-shells)?
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों ताकि आप अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
**हैकिंग अंतर्दृष्टि**\
हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
**वास्तविक समय हैक समाचार**\
वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
**आज ही हमारे साथ** [**Discord**](https://discord.com/invite/N3FrSbmwdy) पर शामिल हों और शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करें
* [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो करें** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
{% endhint %}