19 KiB
चेकलिस्ट - लिनक्स विशेषाधिकार वृद्धि
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या Twitter 🐦 पर हमें फॉलो करें @hacktricks_live.**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PR सबमिट करें।
HackenProof Discord सर्वर में शामिल हों ताकि अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
हैकिंग अंतर्दृष्टि
हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
वास्तविक समय हैक समाचार
वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
नवीनतम घोषणाएँ
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
आज ही हमारे साथ Discord पर शामिल हों और शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
लिनक्स स्थानीय विशेषाधिकार वृद्धि वेक्टर की खोज के लिए सबसे अच्छा उपकरण: LinPEAS
सिस्टम जानकारी
- OS जानकारी प्राप्त करें
- PATH की जांच करें, कोई लिखने योग्य फ़ोल्डर?
- env वेरिएबल्स की जांच करें, कोई संवेदनशील विवरण?
- kernel exploits स्क्रिप्ट का उपयोग करके खोजें (DirtyCow?)
- जांचें कि sudo संस्करण कमजोर है
- Dmesg हस्ताक्षर सत्यापन विफल
- अधिक सिस्टम एनम (तारीख, सिस्टम आँकड़े, CPU जानकारी, प्रिंटर)
- अधिक रक्षा की गणना करें
ड्राइव
- माउंटेड ड्राइव की सूची
- कोई अनमाउंटेड ड्राइव?
- fstab में कोई क्रेड्स?
स्थापित सॉफ़्टवेयर
- जांचें कि उपयोगी सॉफ़्टवेयर स्थापित है
- जांचें कि कमजोर सॉफ़्टवेयर स्थापित है
प्रक्रियाएँ
- क्या कोई अज्ञात सॉफ़्टवेयर चल रहा है?
- क्या कोई सॉफ़्टवेयर उससे अधिक विशेषाधिकार के साथ चल रहा है जितना होना चाहिए?
- चल रही प्रक्रियाओं के एक्सप्लॉइट्स की खोज करें (विशेष रूप से चल रही संस्करण)।
- क्या आप किसी चल रही प्रक्रिया का बाइनरी संशोधित कर सकते हैं?
- प्रक्रियाओं की निगरानी करें और जांचें कि कोई दिलचस्प प्रक्रिया बार-बार चल रही है।
- क्या आप कुछ दिलचस्प प्रक्रिया मेमोरी (जहाँ पासवर्ड सहेजे जा सकते हैं) पढ़ सकते हैं?
निर्धारित/क्रोन नौकरियाँ?
- क्या PATH को किसी क्रोन द्वारा संशोधित किया जा रहा है और क्या आप इसमें लिख सकते हैं?
- किसी क्रोन नौकरी में कोई वाइल्डकार्ड ?
- क्या कोई संशोधित करने योग्य स्क्रिप्ट चल रही है या संशोधित करने योग्य फ़ोल्डर के अंदर है?
- क्या आपने पता लगाया है कि कोई स्क्रिप्ट **बहुत बार-बार चल रही है? (हर 1, 2 या 5 मिनट)
सेवाएँ
- कोई लिखने योग्य .service फ़ाइल?
- कोई लिखने योग्य बाइनरी जो सेवा द्वारा निष्पादित होती है?
- क्या systemd PATH में कोई लिखने योग्य फ़ोल्डर है?
टाइमर
- कोई लिखने योग्य टाइमर?
सॉकेट्स
- कोई लिखने योग्य .socket फ़ाइल?
- क्या आप किसी सॉकेट के साथ संवाद कर सकते हैं?
- HTTP सॉकेट्स जिनमें दिलचस्प जानकारी है?
D-Bus
- क्या आप किसी D-Bus के साथ संवाद कर सकते हैं?
नेटवर्क
- जानें कि आप कहाँ हैं, नेटवर्क की गणना करें
- खुले पोर्ट जो आप पहले नहीं पहुंच सके मशीन के अंदर शेल प्राप्त करने से पहले?
- क्या आप
tcpdump
का उपयोग करके ट्रैफ़िक को स्निफ़ कर सकते हैं?
उपयोगकर्ता
- सामान्य उपयोगकर्ता/समूहों की गणना
- क्या आपके पास बहुत बड़ा UID है? क्या मशीन कमजोर है?
- क्या आप एक समूह के माध्यम से विशेषाधिकार बढ़ा सकते हैं जिसमें आप शामिल हैं?
- क्लिपबोर्ड डेटा?
- पासवर्ड नीति?
- प्रत्येक संभावित उपयोगकर्ता के साथ लॉगिन करने के लिए आपने पहले खोजे गए हर ज्ञात पासवर्ड का उपयोग करने की कोशिश करें। बिना पासवर्ड के भी लॉगिन करने की कोशिश करें।
लिखने योग्य PATH
- यदि आपके पास PATH में किसी फ़ोल्डर पर लिखने के विशेषाधिकार हैं, तो आप विशेषाधिकार बढ़ाने में सक्षम हो सकते हैं
SUDO और SUID कमांड
- क्या आप sudo के साथ कोई कमांड निष्पादित कर सकते हैं? क्या आप इसे रूट के रूप में कुछ पढ़ने, लिखने या निष्पादित करने के लिए उपयोग कर सकते हैं? (GTFOBins)
- क्या कोई एक्सप्लॉइटेबल SUID बाइनरी है? (GTFOBins)
- क्या sudo कमांड पथ द्वारा सीमित हैं? क्या आप प्रतिबंधों को बायपास कर सकते हैं?
- Sudo/SUID बाइनरी बिना पथ के संकेतित?
- SUID बाइनरी पथ निर्दिष्ट करना? बायपास
- LD_PRELOAD vuln
- SUID बाइनरी में .so लाइब्रेरी की कमी एक लिखने योग्य फ़ोल्डर से?
- SUDO टोकन उपलब्ध हैं? क्या आप SUDO टोकन बना सकते हैं?
- क्या आप sudoers फ़ाइलें पढ़ या संशोधित कर सकते हैं?
- क्या आप /etc/ld.so.conf.d/ को संशोधित कर सकते हैं?
- OpenBSD DOAS कमांड
क्षमताएँ
- क्या किसी बाइनरी में कोई अप्रत्याशित क्षमता है?
ACLs
- क्या किसी फ़ाइल में कोई अप्रत्याशित ACL है?
खुले शेल सत्र
- स्क्रीन
- tmux
SSH
दिलचस्प फ़ाइलें
- प्रोफ़ाइल फ़ाइलें - संवेदनशील डेटा पढ़ें? प्रिवेस्क के लिए लिखें?
- passwd/shadow फ़ाइलें - संवेदनशील डेटा पढ़ें? प्रिवेस्क के लिए लिखें?
- संवेदनशील डेटा के लिए सामान्यतः दिलचस्प फ़ोल्डरों की जांच करें
- अजीब स्थान/स्वामित्व वाली फ़ाइलें, जिन तक आपके पास पहुंच हो सकती है या निष्पादनीय फ़ाइलों को बदल सकते हैं
- अंतिम मिनटों में संशोधित
- Sqlite DB फ़ाइलें
- छिपी हुई फ़ाइलें
- PATH में स्क्रिप्ट/बाइनरी
- वेब फ़ाइलें (पासवर्ड?)
- बैकअप?
- जाने-माने फ़ाइलें जो पासवर्ड रखती हैं: Linpeas और LaZagne का उपयोग करें
- सामान्य खोज
लिखने योग्य फ़ाइलें
- मनमाने आदेश निष्पादित करने के लिए पायथन लाइब्रेरी को संशोधित करें?
- क्या आप लॉग फ़ाइलों को संशोधित कर सकते हैं? Logtotten एक्सप्लॉइट
- क्या आप /etc/sysconfig/network-scripts/ को संशोधित कर सकते हैं? Centos/Redhat एक्सप्लॉइट
- क्या आप ini, int.d, systemd या rc.d फ़ाइलों में लिख सकते हैं?
अन्य ट्रिक्स
- क्या आप NFS का दुरुपयोग करके विशेषाधिकार बढ़ा सकते हैं?
- क्या आपको एक प्रतिबंधित शेल से भागने की आवश्यकता है?
HackenProof Discord सर्वर में शामिल हों ताकि अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
हैकिंग अंतर्दृष्टि
हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
वास्तविक समय हैक समाचार
वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
नवीनतम घोषणाएँ
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
आज ही हमारे साथ Discord पर शामिल हों और शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या Twitter 🐦 पर हमें फॉलो करें @hacktricks_live.**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PR सबमिट करें।