温馨提示×

Linux exploit漏洞利用工具推荐

小樊
35
2025-12-25 18:48:35
栏目: 网络安全

Linux 漏洞利用与提权工具推荐

一 工具分类与定位

  • 信息收集与本地枚举:优先用脚本快速绘制系统“攻击面”,定位薄弱点(内核版本、发行版、sudo 配置、SUID/GUID、Cron、PATH、可写目录、服务等)。
  • 漏洞匹配与离线检索:基于本机信息匹配可能的本地提权漏洞,并快速拉取 PoC/Exploit。
  • 利用与后渗透:在确认可行路径后执行利用、获取稳定权限并做权限维持与横向移动准备。

二 信息收集与本地枚举工具

  • LinEnum:本地信息收集“全家桶”,覆盖用户/组、进程与服务、已安装软件与内核、网络与监听、文件系统可写点、sudo 与权限配置、日志与防火墙等,输出可重定向便于复盘。示例:git clone 后执行:./LinEnum.sh > out.txt。
  • linux-smart-enumeration(lse.sh):轻量快速枚举,聚焦常见提权线索(内核/发行版、sudo 规则、PATH、SUID/GUID、Cron、服务与环境变量等),适合在受限环境先做“低噪声”侦察。示例:curl -Lo lse.sh && chmod +x lse.sh && ./lse.sh。
  • linux-exploit-suggester(LES):基于内核/发行版给出可能的内核本地提权 CVE 清单,并支持安全特性检查(–checksec)。示例:./linux-exploit-suggester.sh;./les.sh --checksec。
  • linux-exploit-suggester-2(LES2):LES 增强版,支持通配符匹配、结果着色、直接从 Exploit-DB 下载 PoC(-d 交互式下载)。示例:./linux-exploit-suggester-2.pl -k 5.4.*;./les2.pl -d。
  • Metasploit 本地提权辅助:post/multi/recon/local_exploit_suggester,结合会话自动给出适配的本地提权模块建议,便于联动后续利用。

三 漏洞匹配与离线检索工具

  • searchsploit(Exploit-DB 离线):本地快速检索 Exploit-DB 的 PoC/Exploit,支持精确匹配与路径定位。示例:searchsploit linux 3.13.0 ubuntu;searchsploit -p 39446(查看详情);searchsploit -m 39446(复制到当前目录)。
  • Exploit-DB 在线库:按关键词(如“CVE-编号”“Linux 本地提权”)检索,获取描述、适用条件、PoC 与参考链接,便于研判与复现。
  • GitHub/GitLab 与 CVE Mitre:大量研究者公开 PoC;用 CVE 编号在权威数据库核对影响范围、补丁状态与利用条件,避免误用失效或条件苛刻的 Exploit。

四 利用与后渗透框架

  • Metasploit Framework(MSF):集成海量本地/远程利用模块、Payload 生成与会话管理,适合“侦察—利用—维持”一体化流程;社区版免费,Pro 版提供商业支持。示例:msfconsole;use exploit/multi/handler;use post/multi/recon/local_exploit_suggester。
  • GTFOBins:按二进制名称查询“可被滥用的功能”清单(如 find、vim、bash、awk、curl 等),用于 SUID/GUID、sudo 规则误配、环境变量劫持等场景的提权路径研判与 Payload 构造参考。
  • LinPEAS(peas.sh):进阶本地枚举脚本,覆盖面广、提示清晰,适合在取得低权 Shell 后做“全面体检”,快速锁定高概率提权面(内核、服务、Cron、挂载、容器/虚拟化、权限配置等)。

五 合规使用与防护要点

  • 仅在取得系统所有者授权的范围内开展测试;对生产环境先做快照/备份,利用过程全程留痕,避免数据破坏与业务中断。
  • 优先修复而非利用:及时更新内核与关键组件,启用 SELinux/AppArmor 等强制访问控制,开启 ASLR/KASLR,最小化 SUID/GUIDsudo 授权,定期审计 Cron 与系统服务脚本的属主与权限,清理可疑 PATH 与可写目录。
  • 工具与脚本仅用于安全评估与加固,禁止用于未授权环境或任何非法目的;由此产生的风险与后果由使用者自行承担。

0