Script di escalation di Linux Priv

1

Sono a conoscenza di numerosi buoni script di escalation di Linux che utilizzo per il mio hacking (solo legale, principalmente di pratica per il mio OSCP). Mi piacciono gli script per l'escalation di Linux Priv . Il mio preferito è ora " LinuxPrivChecker "

Lo script è grandioso tranne che per suggerire gli exploit del kernel applicabili si basa su un proprio database che è appena aggiornato e comprende solo 50 exploit. Anche lo script usa kernel, mount & elaborare le informazioni per suggerire gli exploit.

os = sysInfo["OS"]["results"][0]
version = sysInfo["KERNEL"]["results"][0].split(" ")[2].split("-")[0]
langs = devTools["TOOLS"]["results"]
procs = getAppProc["PROCS"]["results"]
kernel = str(sysInfo["KERNEL"]["results"][0])
mount = driveInfo["MOUNT"]["results"]

Una cosa degna di nota è che non usa la versione del pacchetto installato per suggerire gli exploit come le note dell'autore.

#pkgs = getAppProc["PKGS"]["results"] # currently not using packages for sploit appicability but my in future

Non fare il pignolo perché è un ottimo lavoro dell'autore, ma mi piacerebbe sapere se ci sono degli sforzi esistenti che

i) hanno un database più grande di exploit (forse crawl exploitdb per fornire suggerimenti)

ii) prendi in considerazione installed package versioni suggerendo exploit

Spesso mi sono perso per non essere in grado di setacciare le versioni del pacchetto installato per rilevare un exploit. Mi piacerebbe aggiustarlo per il futuro.

    
posta rockstar 13.05.2016 - 04:32
fonte

0 risposte