猫头鹰
信安舆情早知道

AutoLocalPrivilegeEscalation :针对 linux 的自动化提权脚本

项目主页

https://github.com/ngalongc/AutoLocalPrivilegeEscalation

简介

AutoLocalPrivilegeEscalation是一个从exploitdb下载linux内核的潜在exploit并自动编译的自动化脚本。

AutoLocalPrivilegeEscalation_meitu_1

首先,它通过searchsploit从本地目录中的exploitdb搜索linux pirvilege escalation。该脚本通过searchsploit从本地目录中的exploitdb搜索linux权限提升。内核版本作为第一个参数传递,它列出潜在的攻击,并询问是否要从本地目录复制它们。

之后,它会询问您是否要编译下载的C文件以及是否要制作目录的tar ball。它也显示下载文件的摘要。

脚本环境:Kali 3.18.0 kali2

脚本更新

在Kali 4.0的测试结果对于这个脚本是负面的,需要重新设计架构,或许python更适合做这个自动化。

2016年3月25日更新了Python版本的这个想法,适应不同的kali环境,这种方式更容易更改代码。

2016年4月30日,在OSCP中完成所有的框架。 在试验中我有学到一件事,不要盲目运行exploit。因为exploits可能会导致系统崩溃,或以一种你无法想象的方式留下你的足迹。

运行

[QW4M0HOV5@4]AZWS8LRVEW

*转载请注明来自MottoIN

转载请注明来自MottoIN,未经允许不得转载!MottoIN » AutoLocalPrivilegeEscalation :针对 linux 的自动化提权脚本

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们