CentOS Exploit工具箱大公开
导读:CentOS 安全测试常用 Exploit 工具箱 一 合规与范围 本清单仅用于授权的安全测试、审计与加固,请在合法合规前提下使用,严禁用于未授权环境或任何非法目的。 工具按用途分为:信息收集与枚举、内核/本地提权、服务与配置错误利用、密...
CentOS 安全测试常用 Exploit 工具箱
一 合规与范围
- 本清单仅用于授权的安全测试、审计与加固,请在合法合规前提下使用,严禁用于未授权环境或任何非法目的。
- 工具按用途分为:信息收集与枚举、内核/本地提权、服务与配置错误利用、密码与暴力破解、辅助与事后维持,覆盖 CentOS 6/7/8/Stream 常见场景。
二 工具清单与用途
| 类别 | 工具 | 主要用途 | 典型命令或要点 |
|---|---|---|---|
| 信息收集与枚举 | LinEnum | 系统/内核/进程/网络/权限配置一站式枚举 | git clone … & & chmod +x LinEnum.sh & & ./LinEnum.sh > out.txt |
| linux-exploit-suggester | 基于内核/发行版给出可能的内核提权 PoC | ./linux-exploit-suggester.sh;支持 --checksec 检查内核安全配置 | |
| linux-exploit-suggester-2 | 增强版,支持通配符匹配与直接下载 Exploit-DB | ./les2.pl -k 3.10.0;-d 交互式下载 | |
| linux-smart-enumeration | 分层输出、面向提权的重点枚举 | wget …/lse.sh -O lse.sh & & chmod 700 lse.sh & & ./lse.sh | |
| BeRoot | 检查常见错误配置(SUID、sudo、NFS、环境变量等) | 运行后按提示查看风险项 | |
| pspy | 无 root 观察进程/cron 触发与参数 | ./pspy64(或 pspy32) | |
| 内核/本地提权 | 脏牛 Dirty COW CVE-2016-5195 | 写时拷贝竞态导致本地提权 | 仅限受影响内核;PoC 众多,谨慎测试 |
| PwnKit CVE-2021-4034 | polkit 本地提权 | 检查 /usr/bin/pkexec 权限与版本 | |
| Dirty Pipe CVE-2022-0847 | eBPF/管道机制本地提权 | 影响 5.8–5.16 等版本 | |
| CVE-2022-23222 | eBPF 本地提权 | 关注内核与发行版修复状态 | |
| 服务与配置错误利用 | GTFOBins | 滥用可被滥用的合法二进制(配合 sudo/SUID) | 查二进制在 sudo/SUID 场景的绕过方式 |
| SUDO_KILLER | 识别 sudo 规则错误配置与潜在利用链 | 运行后按提示核查可疑规则 | |
| traitor | 自动串联低垂果实(GTFOBins、PwnKit、Dirty Pipe、可写 Docker.sock 等) | 一键化尝试常见提权路径 | |
| 密码与暴力破解 | Hydra | 多协议在线爆破(SSH/RDP/HTTP 等) | hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V |
| Medusa | 高速并发爆破 | medusa -h 192.168.1.12 -U users.txt -P pass.txt -M ssh | |
| Patator | 灵活可脚本化的爆破与枚举 | patator ssh_login host=IP user=FILE0 password=FILE1 … | |
| Hashcat | 离线口令破解(支持 GPU) | hashcat -m 0 hash.txt rockyou.txt | |
| 辅助与事后维持 | Metasploit Framework | 漏洞利用、会话管理与后渗透 | msfconsole;use post/multi/recon/local_exploit_suggester |
| SearchSploit | 本地 Exploit-DB 检索与镜像 | searchsploit -u;searchsploit -p ID;searchsploit -m ID | |
| PEASS-ng linPEAS.sh | 深度本地枚举与提权机会发现 | curl …/linpeas.sh |
三 快速上手流程
- 信息收集与枚举
- 基础指纹:uname -a、cat /etc/*-release、id、sudo -l、env、crontab -l、systemctl list-units --type=service --state=running
- 脚本化枚举:运行 LinEnum、linux-exploit-suggester(2)、linux-smart-enumeration、BeRoot、pspy,将输出统一保存用于研判
- 内核/本地提权
- 用 LES/LES2 给出可能的内核漏洞清单,优先验证影响范围与 PoC 适配性
- 对 SUID/GUID、sudo 规则、通配符、PATH、NFS、Docker.sock 等配置错误进行逐项排查(配合 GTFOBins、SUDO_KILLER、traitor)
- 服务与密码
- 对暴露的 SSH/RDP/HTTP 等服务进行弱口令与口令复用检查(Hydra/Medusa/Patator),离线口令用 Hashcat
- 结合 Metasploit 的本地提权辅助模块与 SearchSploit 快速定位可用 PoC 与利用路径
四 常见风险与防护要点
- 及时更新与补丁:关注 CentOS/RHEL 安全公告,优先修补内核与关键组件(如 polkit、glibc、OpenSSH、容器/虚拟化组件)
- 最小权限与特权分离:谨慎配置 sudo、移除不必要的 SUID/GUID、限制 PATH 与可写目录、分离开发/运维权限
- 定时任务与自启动:审计 cron、systemd 与 root 自启动项,禁止以 root 执行不可信脚本/二进制
- 容器与挂载:避免将 /var/run/docker.sock 暴露给非特权容器;限制容器运行权限与挂载宿主机敏感目录
- 口令与登录安全:禁用口令登录、启用 密钥登录、限制登录失败锁定与速率、集中审计登录日志
- 网络与防火墙:仅开放必要端口,启用 fail2ban 等防爆破机制,分段与微分段降低横向移动风险
五 合规与免责声明
- 本内容仅用于合规授权的安全测试与防护研究,不构成对任何未授权行为的建议或支持。
- 任何对生产系统的测试与利用均可能导致数据丢失、服务中断或合规风险,操作前请取得明确书面授权并制定回退与应急方案。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: CentOS Exploit工具箱大公开
本文地址: https://pptw.com/jishu/787698.html
