FavoriteLoading
0

Linux提權?這四個腳本可以幫助你

Metasploit中擁有各種奇淫巧計,讓你能遠程系統下嘗試獲取受害者電腦的系統級權限。除此之外,當你在目標機器上嘗試提升權限時還有一些Linux腳本可供使用,通常它們針對的是枚舉系統信息而不是給出特定的漏洞或者利用。使用這些類型的腳本將會為你節省很多時間。

在Linux中使用payload,之后為反向連接開啟multi/handler。一旦你成功侵入了受害者計算機,就可以使用以下腳本進行提權了。

LinEnum

腳本化的linux本地枚舉和權限提升檢測
隱私訪問:判斷當前用戶是否能不使用密碼執行sudo訪問;能否訪問root用戶的home目錄。
系統信息:主機名,網絡信息,當前IP等。
用戶信息:當前用戶,列出所有用戶的uid/gid信息,列出root用戶,檢查密碼hash是否保存在/etc/passwd。

內核和發行版詳細信息

Git clone https://github.com/rebootuser/LinEnum.git 

完成下載之后,你就可以在終端中通過鍵入./LinEnum.sh來運行它。之后它將轉儲所有獲取的數據和系統詳細信息。

Linuxprivchecker

枚舉系統配置以及執行一些提升權限的檢查。通過下面這道傳送門下載:傳送門

只需在終端鍵入python linuxprivchecke.py就可以使用該腳本,該腳本將枚舉文件和目錄的權限和內容。這個腳本和LinEnum工作原理大致相同并且在相關系統網絡和用戶獲得的信息更詳細。

Linux Exploit Suggester

它基于操作系統的內核版本號。這個程序會執行“uname -r”命令來獲取Linux操作系統發行版本,之后返回一個包含了適用exploits的提示列表。此外它還提供了一個“-k”參數用以指定內核版本。與上面介紹的不同,它是一個Perl腳本。可使用以下命令下載這個腳本。

git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git 

如果你知道內核版本號就可以在終端中直接鍵入下列命令:

./Linux_Exploit_Suggester.pl -k 3.5 

如果不知道就鍵入

./Linux_Exploit_Suggester.pl uname –r 

來獲得內核版本號,然后使用上一條命令并把版本號替換成你自己的。

然后它就會給出以下建議列表。

Unix-Privesc-checker

在UNIX系統上檢測提權向量的shell腳本,它可以在UNIX和Linux系統上運行。尋找配置錯誤用以為非授權用戶提升權限或者訪問本地應用。

它被編寫為單個shell腳本所以可以很容易上傳和執行。它可以被普通用戶或者root用戶執行。當它發現一個組可寫的文件或目錄時,如果這個組包有超過一個的非root用戶,它只標記一個結果。
使用下列命令下載

Git clone https://github.com/pentestmonkey/unix-privesc-check.git 

解壓文件,鍵入以下命令執行

unix-privesc-check standard 

當然你也可以使用以下命令實現同樣目的。

unix-privesc-check detailed 

【聲明】:8090安全小組門戶(http://www.jvwkvg.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。