Linux exploit有哪些常见工具
导读:Linux 常见 Exploit 与提权工具分类 一 信息收集与本地提权建议 LinEnum:本地枚举脚本,收集内核/系统信息、进程与服务、已安装软件、网络与端口、Sudo 配置、可写/敏感文件等,便于快速定位提权面。常用:git clo...
Linux 常见 Exploit 与提权工具分类
一 信息收集与本地提权建议
- LinEnum:本地枚举脚本,收集内核/系统信息、进程与服务、已安装软件、网络与端口、Sudo 配置、可写/敏感文件等,便于快速定位提权面。常用:git clone 后执行./LinEnum.sh 并输出到文件。
- linux-exploit-suggester(LES):基于内核版本与系统特征给出可能的内核漏洞利用建议,支持“–checksec”查看安全功能状态,适合在内核提权前做快速初筛。
- linux-exploit-suggester-2(LES2):LES 的增强版,支持按内核通配符匹配、交互式下载 Exploit-DB PoC,便于针对性验证。
- BeRoot:跨平台后渗透工具,聚焦SUID、sudo、权限配置错误等常见提权路径,适合作为补充验证工具。
- unix-privesc-check:面向 UNIX/Linux 的权限提升检查脚本,覆盖常见本地向量,适合做基线核查。
- Lynis:面向 Linux/macOS/Unix 的安全审计与加固建议工具,可用于发现薄弱配置与风险项。
二 自动化提权与利用辅助
- Metasploit Framework:内置后渗透模块post/multi/recon/local_exploit_suggester,可基于已获取的会话自动匹配可用本地提权 Exploit,提升验证效率。
- traitor:面向 Linux 的自动化提权探测与尝试工具,支持按类别(如docker:writable-socket)尝试利用,适合快速“打点—验证”。
- linux-smart-enumeration(lse.sh):轻量本地枚举工具,提供分级详细输出,便于在受限环境下做快速定向排查。
- linux-soft-exploit-suggester:面向软件层面的提权建议工具,依据已安装软件/版本给出可利用点,补足仅靠内核漏洞覆盖不到的场景。
三 漏洞利用数据库与检索
- Exploit-DB 与 searchsploit:Exploit-DB 是权威的漏洞利用代码库;searchsploit 支持本地离线检索对应 Exploit,便于在受限网络或隔离环境中查找 PoC。
- GitHub 与 PEASS-ng:PEASS-ng 家族包含linPEAS,用于广泛信息收集与提权线索高亮;GitHub 上亦有大量 PoC 与工具集合,适合结合版本信息进行定向搜索与验证。
四 使用建议与合规提示
- 优先做版本与配置核查(内核/发行版、软件包、sudo/SUID、定时任务、容器/虚拟化等),再决定是否需要尝试 Exploit;高版本内核直接提权成功率通常较低。
- 运行未知脚本前先在隔离环境验证,注意不要在生产环境执行;对需要编译的 PoC,尽量在目标相近环境编译以减少依赖/环境差异导致失败。
- 对输出结果保持审慎验证,关注内核/软件补丁与后移植情况,避免误判;必要时结合手动分析与多工具交叉验证。
- 合规与授权:仅在取得明确书面授权的资产上开展测试,遵守当地法律法规与行业规范,严禁用于未授权环境或非法目的。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Linux exploit有哪些常见工具
本文地址: https://pptw.com/jishu/752577.html
