0x01 LinEnum

工具介绍

LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。

  • 项目地址:https://github.com/rebootuser/LinEnum

LinEnum 执行的检查/任务的高级摘要:

内核和发行版详细信息
系统信息:主机名网络详情当前IP默认路由详情DNS 服务器信息
用户信息:当前用户详细信息最后登录的用户显示登录到主机的用户列出所有用户,包括 uid/gid 信息列出 root 帐户提取密码策略和哈希存储方法信息检查 umask 值检查密码哈希是否存储在 /etc/passwd提取“默认”uid 的完整详细信息,例如 0、1000、1001 等尝试读取受限文件,即 /etc/shadow列出当前用户历史文件(即 .bash_history、.nano_history 等)SSH 基础检查
特权访问:哪些用户最近使用过 sudo确定 /etc/sudoers 是否可访问确定当前用户是否在没有密码的情况下具有 Sudo 访问权限是否可以通过 Sudo(即 nmap、vim 等)获得已知的“good”突破二进制文件是否可以访问 root 的主目录列出 /home/ 的权限
环境:显示当前 $PATH显示环境信息
工作/任务:列出所有 cron 作业找到所有全局可写的 cron 作业找到系统其他用户拥有的 cron 作业列出活动和非活动的 systemd 计时器
服务:列出网络连接 (TCP & UDP)列出正在运行的进程查找和列出进程二进制文件和相关权限列出 inetd.conf/xined.conf 内容和相关的二进制文件权限列出 init.d 二进制权限
版本信息(以下):SudoMYSQLPostgresApache检查用户配置显示启用的模块检查 htpasswd 文件查看 www 目录
默认/弱凭据:检查默认/弱 Postgres 帐户检查默认/弱 MYSQL 帐户
搜索:找到所有 SUID/GUID 文件找到所有全局可写的 SUID/GUID 文件找到 root 拥有的所有 SUID/GUID 文件找到“有趣”的 SUID/GUID 文件(即 nmap、vim 等)使用 POSIX 功能定位文件列出所有全局可写文件查找/列出所有可访问的 *.plan 文件并显示内容查找/列出所有可访问的 *.rhosts 文件并显示内容显示 NFS 服务器详细信息找到包含在脚本运行时提供的关键字的 *.conf 和 *.log 文件列出所有位于 /etc 的 *.conf 文件.bak 文件搜索查找邮件
平台/软件特定测试:检查以确定是否在 Docker 容器中检查主机是否安装了 Docker检查以确定是否在 LXC 容器中

工具使用

一般用法,将LinEnum脚本执行结果保存到指定目录(/tmp/)下

# 示例:
./LinEnum.sh -r results.txt -e /tmp/ -t# 参数:
-k  输入在收集信息的过程中需要匹配的关键字
-e  生成的文件放在哪个目录下
-t  记录测试的过程
-s  输入密码用来检测sudo权限的信息
-r  输入报告的名称
-h  显示帮助信息

执行完成后,会在LinEnum脚本同目录下生成一个报告文件(result.txt-日期)

同时也会在指定目录(/tmp/)下生成一个LinEnum的文件夹,里面保存了LinEnum脚本搜集到的文件,并对其进行分类

0x02 linux-smart-enumeration

工具介绍

这个项目的灵感来自 https://github.com/rebootuser/LinEnum 并使用了它的许多测试。与 LinEnum 不同,lse它试图从隐私的角度根据其重要性逐步公开信息。该 shell 脚本将显示有关本地 Linux 系统安全性的相关信息,有助于提升权限。

  • 项目地址:https://github.com/diego-treitos/linux-smart-enumeration

工具使用

下载工具到本地

# 方法一:
wget "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -O lse.sh;chmod 700 lse.sh
# 方法二:
curl "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -Lo lse.sh;chmod 700 lse.sh

该脚本执行命令有 3 个详细级别显示结果,可以控制看到的信息量。

  • 默认级别0( ./lse.sh) ,可能会看到系统中非常重要的安全漏洞。
  • 级别1( ./lse.sh -l1) 显示有趣的信息,可以帮助您获得隐私。
  • 级别2( ./lse.sh -l2) 只会转储它收集的有关系统的所有信息。

在脚本执行结果的最后,会输出目标系统可能存在的漏洞。

0 级(默认)输出样本

1 级详细程度输出示例

2 级详细输出示例

0x03 Linux_Exploit_Suggester

工具介绍

Linux_Exploit_Suggester是一款根据Linux操作系统版本号自动查找相应提权脚本的工具,旨在帮助检测给定 Linux 内核/基于 Linux 的机器的安全缺陷。

  • 项目地址:https://github.com/mzet-/linux-exploit-suggester

对于工具检测出的每个漏洞,都会计算其存在的可能性:

  • Highly probable:评估的内核很可能受到影响,并且 PoC 漏洞利用很有可能不用在任何重大修改的情况下开箱即用
  • Probable:漏洞利用可能会起作用,但很可能需要定制 PoC 漏洞利用以适合目标使用
  • Less probable:需要额外的手动分析来验证内核是否受到影响
  • Unprobable:内核极不可能受到影响(漏洞利用不会显示在工具的输出中)

工具使用

直接执行脚本即可自动查找相应的提权漏洞

./linux-exploit-suggester.sh

使用-k参数指定版本号查找相应漏洞

./Linux_Exploit_Suggester.pl -k 3.0.0

Linux提权辅助工具相关推荐

  1. linux 程序提权,Linux提权辅助工具

    前几天有朋友问我找exp,其实有一个很好的程序可以检索你所需的exp--Linux_Exploit_Suggester 我记得很多地方也有这款工具的介绍. 这款工具也可以看到你当前系统的内核版本. r ...

  2. linux提权辅助工具(二):linux-exploit-suggester-2.pl

    来自:https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl #! ...

  3. windows-exploit-suggester.py Windows/Linux提权辅助

    exploit-suggester.py Windows/Linux提权辅助 Windows 提权辅助 Linux 提权辅助 踩个坑 解决方案 Windows/Linux提权辅助) Windows提权 ...

  4. Windows提权辅助工具

    0x01 工具介绍 该在线提权辅助工具收录了微软所有Windows权限提升以及命令执行资料,并实时更新,并且可以根据systeminfo信息找到未修补的漏洞和已经修补漏洞. 在线工具地址:https: ...

  5. 全平台系统提权辅助工具 PEASS-ng

    0x01 PEASS-ng 介绍 PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具. 项目地址:https://github.com/carlo ...

  6. 渗透利器 | 提权辅助工具箱

    作为技术宅的我,日常最大的爱好就是逛论坛.某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE.嗯嗯,我想还是叫提权辅助工具可能会更顺口一些.在我印象中,类似的工具其实还蛮多的 ...

  7. python提权_渗透利器 | 提权辅助工具箱

    作为技术宅的我,日常最大的爱好就是逛论坛.某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE.嗯嗯,我想还是叫提权辅助工具可能会更顺口一些.在我印象中,类似的工具其实还蛮多的 ...

  8. Unix/Linux提权漏洞快速检测工具unix-privesc-check

    Unix/Linux提权漏洞快速检测工具unix-privesc-check unix-privesc-check是Kali Linux自带的一款提权漏洞检测工具.它是一个Shell文件,可以检测所在 ...

  9. 提权(概述、水平/垂直越权、windows/linux提权、反弹shell、Linux_Exploit_Suggester、searchsploit)

    文章目录 提权 一.概述 二.水平越权&垂直越权 三.分类 - windows 1. 基于windows2003 2. 基于windows2008 3. ms SQL提权 5. nc反弹she ...

最新文章

  1. 荐书 | 10 本机器学习电子书,美版 Kindle 免费读
  2. Nodejs Hello world benchmark
  3. java爬虫怎么确定url连接_Java爬虫之抓取一个网站上的全部链接
  4. Maven构建依赖项
  5. 可视化查看依赖关系_图可视化分析解决方案KeyLines介绍
  6. P1725 琪露诺 题解(单调队列)
  7. Greenplum单机版安装
  8. 《多媒体在初中数学中的运用研究》课题研究报告
  9. 国内B2C 26个经典购物网站商城收集
  10. 第二人生的源码分析(三十八)构造一个消息包并发送
  11. HTML三只松鼠怎么编写,卖萌的设计体验 ——访三只松鼠首席设计师 李子明(原创文章)...
  12. FortiGate命令行
  13. obs弹幕助手android版,OBS Studio 使用全屏弹幕教程
  14. 企业网站被黑客攻击了怎么办
  15. Appium基础篇15-模拟手指点击tap方法
  16. docker run 中 选项-e 的使用
  17. chrony时间同步端口
  18. 蓝桥杯 Python 杨辉三角形
  19. 米家扫地机器人充满电需要多长时间_米家扫地机器人如何充电
  20. 年终盘点: 2022 不容错过的 20 个开发者工具

热门文章

  1. Android中的13种Drawable小结
  2. SAP ERP 物料主数据同步外围系统
  3. 我的MYSQL学习心得(十七) 复制
  4. [记录]Hololens开发之“Pin”按钮(点完之后同名应用再也无法打开)
  5. 富兰克林邓普顿向区块链初创公司Proof of Impact投资了未公开的金额
  6. 【标注小课堂】数据标注的价值不是数据标注
  7. 小红薯笔记/帖子采集工具
  8. 2021年T电梯修理作业考试题库及T电梯修理实操考试视频
  9. 用Python3实现的一个数字转汉字大写金额源码
  10. 【漏洞复现-discuz-wooyun-命令执行】vulfocus/discuz-wooyun_2010_080723