免責(zé)聲明
請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任。工具來自網(wǎng)絡(luò),安全性自測(cè),如有侵權(quán)請(qǐng)聯(lián)系刪除。
工具介紹
這是一款自動(dòng)利用 exploit 來提權(quán)到root權(quán)限的工具。讓Linux 權(quán)限提升變得簡(jiǎn)單!
Traitor 打包了一系列方法來利用本地錯(cuò)誤配置和漏洞來彈出 root shell:
幾乎所有GTFOBins
可寫 docker.sock
CVE-2022-0847(臟管道)
CVE-2021-4034(pwnkit)
CVE-2021-3560
它將利用 GTFOBins 中列出的大多數(shù) sudo 權(quán)限來彈出 root shell,以及利用可寫docker.sock或最近的臟管道 (CVE-2022-0847) 等問題。
工具使用
帶參數(shù)運(yùn)行以查找可能允許權(quán)限升級(jí)的潛在漏洞/錯(cuò)誤配置。-p如果當(dāng)前用戶密碼已知,則添加該標(biāo)志。如果需要分析 sudo 權(quán)限等,將要求輸入密碼。
traitor -p
使用-a/–any標(biāo)志運(yùn)行以查找潛在漏洞,嘗試?yán)妹總€(gè)漏洞,如果獲得 root shell,則停止。-p如果當(dāng)前用戶密碼已知,請(qǐng)?jiān)俅翁砑釉摌?biāo)志。
traitor -a -p
使用-e/–exploit標(biāo)志運(yùn)行以嘗試?yán)锰囟┒床@得 root shell。
traitor -p -e docker:writable-socket
下載鏈接文章來源:http://www.zghlxwxcb.cn/news/detail-805632.html
https://github.com/liamg/traitor文章來源地址http://www.zghlxwxcb.cn/news/detail-805632.html
到了這里,關(guān)于一款自動(dòng)化提權(quán)工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!