抛砖引玉,权限提升中的几个自动化枚举工具
整理了几个在Linux权限提升中的自动化枚举工具.
其他更好用的工具也欢迎各位师傅留言.
LinPeas: [https://github.com/carlospolop/p ... tree/master/linPEAS]
LinEnum: [https://github.com/rebootuser/LinEnum]
LES (Linux Exploit Suggester): [https://github.com/mzet-/linux-exploit-suggester]
Linux Smart Enumeration: [https://github.com/diego-treitos/linux-smart-enumeration]
Linux Priv Checker: [https://github.com/linted/linuxprivchecker]
评论13次
你发的内容属于技术提权一类的遍历脚本存在就有不存在也没办法成功率几乎为0linux的难点问题不是说漏洞不存在而是发行版和硬件差异造成的内存布局和内核偏移差异很大一套平台就要用一套利用技术去开发exp,更多的是需要对底层函数和环境的检测,云的就只做云的适配目前只有一些的商业提权套件有做到
能推荐几个好的商业提权套件吗
这些都只是枚举,其他xi统也有对应的xxxpeas,实际是否可用还是要个人根据经验结合实际情况判断验证
能推荐几个好的商业提权套件吗
安服拿到shell经常用LES一扫
https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh 跟这个很类似
阿里云自己的xi统怎么提,我遇到一次,全失效了
阿里云成功过?一般不是补丁打的勤么,还有防护么
你发的内容属于技术提权一类的遍历脚本存在就有不存在也没办法成功率几乎为0 linux的难点问题不是说漏洞不存在而是发行版和硬件差异造成的内存布局和内核偏移差异很大 一套平台就要用一套利用技术去开发exp,更多的是需要对底层函数和环境的检测,云的就只做云的适配 目前只有一些的商业提权套件有做到
阿里云自己的xi统怎么提,我遇到一次,全失效了
metasploit里的那个自动提取,也还是蛮不错的。
提权也就那几个CVE可以,行就行,不行就继续横向
原生拿到内网中提怕是够呛。
有成功率吗? 也就那几个cve可以提
到内网xi统中,有成功率的,不过得看企业安全建设了,有些项目是第一次做渗透服务的,肯定是要用这些工具的;如果是红蓝对抗,用这些工具就等于好不容易打的点白给
基本上就那么几种方法。
有成功率吗? 也就那几个cve可以提