首页主机资讯CentOS Exploit工具箱大公开

CentOS Exploit工具箱大公开

时间2026-01-20 21:48:03发布访客分类主机资讯浏览430
导读:CentOS 安全测试常用 Exploit 工具箱 一 合规与范围 本清单仅用于授权的安全测试、审计与加固,请在合法合规前提下使用,严禁用于未授权环境或任何非法目的。 工具按用途分为:信息收集与枚举、内核/本地提权、服务与配置错误利用、密...

CentOS 安全测试常用 Exploit 工具箱

一 合规与范围

  • 本清单仅用于授权的安全测试、审计与加固,请在合法合规前提下使用,严禁用于未授权环境或任何非法目的。
  • 工具按用途分为:信息收集与枚举内核/本地提权服务与配置错误利用密码与暴力破解辅助与事后维持,覆盖 CentOS 6/7/8/Stream 常见场景。

二 工具清单与用途

类别 工具 主要用途 典型命令或要点
信息收集与枚举 LinEnum 系统/内核/进程/网络/权限配置一站式枚举 git clone … & & chmod +x LinEnum.sh & & ./LinEnum.sh > out.txt
linux-exploit-suggester 基于内核/发行版给出可能的内核提权 PoC ./linux-exploit-suggester.sh;支持 --checksec 检查内核安全配置
linux-exploit-suggester-2 增强版,支持通配符匹配与直接下载 Exploit-DB ./les2.pl -k 3.10.0;-d 交互式下载
linux-smart-enumeration 分层输出、面向提权的重点枚举 wget …/lse.sh -O lse.sh & & chmod 700 lse.sh & & ./lse.sh
BeRoot 检查常见错误配置(SUID、sudo、NFS、环境变量等) 运行后按提示查看风险项
pspy 无 root 观察进程/cron 触发与参数 ./pspy64(或 pspy32)
内核/本地提权 脏牛 Dirty COW CVE-2016-5195 写时拷贝竞态导致本地提权 仅限受影响内核;PoC 众多,谨慎测试
PwnKit CVE-2021-4034 polkit 本地提权 检查 /usr/bin/pkexec 权限与版本
Dirty Pipe CVE-2022-0847 eBPF/管道机制本地提权 影响 5.8–5.16 等版本
CVE-2022-23222 eBPF 本地提权 关注内核与发行版修复状态
服务与配置错误利用 GTFOBins 滥用可被滥用的合法二进制(配合 sudo/SUID) 查二进制在 sudo/SUID 场景的绕过方式
SUDO_KILLER 识别 sudo 规则错误配置与潜在利用链 运行后按提示核查可疑规则
traitor 自动串联低垂果实(GTFOBins、PwnKit、Dirty Pipe、可写 Docker.sock 等) 一键化尝试常见提权路径
密码与暴力破解 Hydra 多协议在线爆破(SSH/RDP/HTTP 等) hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V
Medusa 高速并发爆破 medusa -h 192.168.1.12 -U users.txt -P pass.txt -M ssh
Patator 灵活可脚本化的爆破与枚举 patator ssh_login host=IP user=FILE0 password=FILE1 …
Hashcat 离线口令破解(支持 GPU) hashcat -m 0 hash.txt rockyou.txt
辅助与事后维持 Metasploit Framework 漏洞利用、会话管理与后渗透 msfconsole;use post/multi/recon/local_exploit_suggester
SearchSploit 本地 Exploit-DB 检索与镜像 searchsploit -u;searchsploit -p ID;searchsploit -m ID
PEASS-ng linPEAS.sh 深度本地枚举与提权机会发现 curl …/linpeas.sh

三 快速上手流程

  • 信息收集与枚举
    • 基础指纹:uname -a、cat /etc/*-release、id、sudo -l、env、crontab -l、systemctl list-units --type=service --state=running
    • 脚本化枚举:运行 LinEnum、linux-exploit-suggester(2)、linux-smart-enumeration、BeRoot、pspy,将输出统一保存用于研判
  • 内核/本地提权
    • LES/LES2 给出可能的内核漏洞清单,优先验证影响范围与 PoC 适配性
    • SUID/GUID、sudo 规则、通配符、PATH、NFS、Docker.sock 等配置错误进行逐项排查(配合 GTFOBins、SUDO_KILLER、traitor
  • 服务与密码
    • 对暴露的 SSH/RDP/HTTP 等服务进行弱口令与口令复用检查(Hydra/Medusa/Patator),离线口令用 Hashcat
    • 结合 Metasploit 的本地提权辅助模块与 SearchSploit 快速定位可用 PoC 与利用路径

四 常见风险与防护要点

  • 及时更新与补丁:关注 CentOS/RHEL 安全公告,优先修补内核与关键组件(如 polkit、glibc、OpenSSH、容器/虚拟化组件)
  • 最小权限与特权分离:谨慎配置 sudo、移除不必要的 SUID/GUID、限制 PATH 与可写目录、分离开发/运维权限
  • 定时任务与自启动:审计 cron、systemd 与 root 自启动项,禁止以 root 执行不可信脚本/二进制
  • 容器与挂载:避免将 /var/run/docker.sock 暴露给非特权容器;限制容器运行权限与挂载宿主机敏感目录
  • 口令与登录安全:禁用口令登录、启用 密钥登录、限制登录失败锁定与速率、集中审计登录日志
  • 网络与防火墙:仅开放必要端口,启用 fail2ban 等防爆破机制,分段与微分段降低横向移动风险

五 合规与免责声明

  • 本内容仅用于合规授权的安全测试与防护研究,不构成对任何未授权行为的建议或支持。
  • 任何对生产系统的测试与利用均可能导致数据丢失、服务中断或合规风险,操作前请取得明确书面授权并制定回退与应急方案

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: CentOS Exploit工具箱大公开
本文地址: https://pptw.com/jishu/787698.html
如何快速定位并修复CentOS Exploit漏洞 CentOS系统漏洞利用全解析

游客 回复需填写必要信息