Linux exploit漏洞利用工具推荐
小樊
35
2025-12-25 18:48:35
Linux 漏洞利用与提权工具推荐
一 工具分类与定位
- 信息收集与本地枚举:优先用脚本快速绘制系统“攻击面”,定位薄弱点(内核版本、发行版、sudo 配置、SUID/GUID、Cron、PATH、可写目录、服务等)。
- 漏洞匹配与离线检索:基于本机信息匹配可能的本地提权漏洞,并快速拉取 PoC/Exploit。
- 利用与后渗透:在确认可行路径后执行利用、获取稳定权限并做权限维持与横向移动准备。
二 信息收集与本地枚举工具
- LinEnum:本地信息收集“全家桶”,覆盖用户/组、进程与服务、已安装软件与内核、网络与监听、文件系统可写点、sudo 与权限配置、日志与防火墙等,输出可重定向便于复盘。示例:git clone 后执行:./LinEnum.sh > out.txt。
- linux-smart-enumeration(lse.sh):轻量快速枚举,聚焦常见提权线索(内核/发行版、sudo 规则、PATH、SUID/GUID、Cron、服务与环境变量等),适合在受限环境先做“低噪声”侦察。示例:curl -Lo lse.sh && chmod +x lse.sh && ./lse.sh。
- linux-exploit-suggester(LES):基于内核/发行版给出可能的内核本地提权 CVE 清单,并支持安全特性检查(–checksec)。示例:./linux-exploit-suggester.sh;./les.sh --checksec。
- linux-exploit-suggester-2(LES2):LES 增强版,支持通配符匹配、结果着色、直接从 Exploit-DB 下载 PoC(-d 交互式下载)。示例:./linux-exploit-suggester-2.pl -k 5.4.*;./les2.pl -d。
- Metasploit 本地提权辅助:post/multi/recon/local_exploit_suggester,结合会话自动给出适配的本地提权模块建议,便于联动后续利用。
三 漏洞匹配与离线检索工具
- searchsploit(Exploit-DB 离线):本地快速检索 Exploit-DB 的 PoC/Exploit,支持精确匹配与路径定位。示例:searchsploit linux 3.13.0 ubuntu;searchsploit -p 39446(查看详情);searchsploit -m 39446(复制到当前目录)。
- Exploit-DB 在线库:按关键词(如“CVE-编号”“Linux 本地提权”)检索,获取描述、适用条件、PoC 与参考链接,便于研判与复现。
- GitHub/GitLab 与 CVE Mitre:大量研究者公开 PoC;用 CVE 编号在权威数据库核对影响范围、补丁状态与利用条件,避免误用失效或条件苛刻的 Exploit。
四 利用与后渗透框架
- Metasploit Framework(MSF):集成海量本地/远程利用模块、Payload 生成与会话管理,适合“侦察—利用—维持”一体化流程;社区版免费,Pro 版提供商业支持。示例:msfconsole;use exploit/multi/handler;use post/multi/recon/local_exploit_suggester。
- GTFOBins:按二进制名称查询“可被滥用的功能”清单(如 find、vim、bash、awk、curl 等),用于 SUID/GUID、sudo 规则误配、环境变量劫持等场景的提权路径研判与 Payload 构造参考。
- LinPEAS(peas.sh):进阶本地枚举脚本,覆盖面广、提示清晰,适合在取得低权 Shell 后做“全面体检”,快速锁定高概率提权面(内核、服务、Cron、挂载、容器/虚拟化、权限配置等)。
五 合规使用与防护要点
- 仅在取得系统所有者授权的范围内开展测试;对生产环境先做快照/备份,利用过程全程留痕,避免数据破坏与业务中断。
- 优先修复而非利用:及时更新内核与关键组件,启用 SELinux/AppArmor 等强制访问控制,开启 ASLR/KASLR,最小化 SUID/GUID 与 sudo 授权,定期审计 Cron 与系统服务脚本的属主与权限,清理可疑 PATH 与可写目录。
- 工具与脚本仅用于安全评估与加固,禁止用于未授权环境或任何非法目的;由此产生的风险与后果由使用者自行承担。