CentOS 安全测试常用 Exploit 工具箱
一 合规与范围
二 工具清单与用途
| 类别 | 工具 | 主要用途 | 典型命令或要点 |
|---|---|---|---|
| 信息收集与枚举 | LinEnum | 系统/内核/进程/网络/权限配置一站式枚举 | git clone … && chmod +x LinEnum.sh && ./LinEnum.sh > out.txt |
| linux-exploit-suggester | 基于内核/发行版给出可能的内核提权 PoC | ./linux-exploit-suggester.sh;支持 --checksec 检查内核安全配置 | |
| linux-exploit-suggester-2 | 增强版,支持通配符匹配与直接下载 Exploit-DB | ./les2.pl -k 3.10.0;-d 交互式下载 | |
| linux-smart-enumeration | 分层输出、面向提权的重点枚举 | wget …/lse.sh -O lse.sh && chmod 700 lse.sh && ./lse.sh | |
| BeRoot | 检查常见错误配置(SUID、sudo、NFS、环境变量等) | 运行后按提示查看风险项 | |
| pspy | 无 root 观察进程/cron 触发与参数 | ./pspy64(或 pspy32) | |
| 内核/本地提权 | 脏牛 Dirty COW CVE-2016-5195 | 写时拷贝竞态导致本地提权 | 仅限受影响内核;PoC 众多,谨慎测试 |
| PwnKit CVE-2021-4034 | polkit 本地提权 | 检查 /usr/bin/pkexec 权限与版本 | |
| Dirty Pipe CVE-2022-0847 | eBPF/管道机制本地提权 | 影响 5.8–5.16 等版本 | |
| CVE-2022-23222 | eBPF 本地提权 | 关注内核与发行版修复状态 | |
| 服务与配置错误利用 | GTFOBins | 滥用可被滥用的合法二进制(配合 sudo/SUID) | 查二进制在 sudo/SUID 场景的绕过方式 |
| SUDO_KILLER | 识别 sudo 规则错误配置与潜在利用链 | 运行后按提示核查可疑规则 | |
| traitor | 自动串联低垂果实(GTFOBins、PwnKit、Dirty Pipe、可写 Docker.sock 等) | 一键化尝试常见提权路径 | |
| 密码与暴力破解 | Hydra | 多协议在线爆破(SSH/RDP/HTTP 等) | hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V |
| Medusa | 高速并发爆破 | medusa -h 192.168.1.12 -U users.txt -P pass.txt -M ssh | |
| Patator | 灵活可脚本化的爆破与枚举 | patator ssh_login host=IP user=FILE0 password=FILE1 … | |
| Hashcat | 离线口令破解(支持 GPU) | hashcat -m 0 hash.txt rockyou.txt | |
| 辅助与事后维持 | Metasploit Framework | 漏洞利用、会话管理与后渗透 | msfconsole;use post/multi/recon/local_exploit_suggester |
| SearchSploit | 本地 Exploit-DB 检索与镜像 | searchsploit -u;searchsploit -p ID;searchsploit -m ID | |
| PEASS-ng linPEAS.sh | 深度本地枚举与提权机会发现 | curl …/linpeas.sh |
三 快速上手流程
四 常见风险与防护要点
五 合规与免责声明