Enumy:一款功能強大的Linux後滲透提權列舉工具
Enumy是一款功能強大的Linux後滲透提權列舉工具,該工具是一個速度非常快的可移植可執行檔案,廣大研究人員可以在針對Linux裝置的滲透測試以及CTF的後滲透階段利用該工具實現許可權提升,而Enumy執行之後將能夠幫助研究人員枚舉出目標裝置中常見的安全漏洞。
前言
哪些人應該使用Enumy
1、滲透測試人員,可以在目標裝置上執行Enumy,並報告發現的安全問題;
2、CTF玩家可以利用Enumy來識別他們原本可能會錯過或忽略的東西;
3、想識別本地裝置中安全漏洞的話,同樣可以使用Enumy;
工具安裝
git clone https://github.com/luke-goddard/enumy.git
然後進入enumy目錄,執行./build.sh+作業系統位數
./build.sh 64bit
ps:需要docker環境,我這裡的系統是64bit
還有一種方式是直接去下載最新的x64或x86的二進位制檔案,然後直接在目標系統執行
https://github.com/luke-goddard/enumy/releases
./enumy64
掃描型別
SUIDGUID掃描
這種掃描方式的目的是列舉系統資料,並搜尋異常的SUID/GUID二進位制檔案或具有可利用的弱許可權檔案。
檔案功能掃描
這種掃描功能可以掃描Linux系統中設定了異常功能的檔案及其目錄內的子集,通過這種掃描功能,我們將能夠找到可利用的檔案並獲取到更高級別的訪問控制權。
感興趣檔案掃描
這更像是一種常規掃描,它將嘗試根據檔案的內容、副檔名和檔名對檔案進行分類。Enumy將查詢私鑰、密碼和備份檔案等檔案。
Coredump掃描
Coredump檔案是一種ELF檔案,當程式意外終止時,它將儲存程序的地址空間。如果這個過程的記憶體是可讀的,並且包含敏感資訊,那麼這些內容將幫助我們開發0 day漏洞。
損壞的二進位制檔案掃描
有些檔案不應該設定SUID位,對於一個懶惰的系統管理員來說,給docker、ionice、hexdump這樣的檔案設定SUID會讓bash指令碼工作起來更容易,這項掃描將試圖找到一些已知損壞的SUID二進位制檔案。
Sysctl引數強化
Sysctl用於在執行時修改核心引數。還可以查詢這些核心引數並檢查是否啟用了重要的安全措施,如ASLR。
動態共享物件注入掃描
此掃描將分析ELF檔案的依賴項。如果我們對這些依賴項中的任何一個具有寫訪問許可權,或者對任何DT_RPATH和DT_RUNPATH值具有寫訪問許可權,那麼我們可以在該可執行檔案中建立自己的惡意共享物件,從而進一步利用系統漏洞。
SSH錯誤配置掃描
SSH是現實世界中最常見的服務之一,也很容易出現錯誤的配置,這項掃描將檢查它是否可以在其他情況下被利用。
當前使用者掃描
當前使用者掃描只解析/etc/passwd。通過這些資訊,我們可以找到root帳戶、未受保護和丟失的主目錄等。
參考:https://www.freebuf.com/sectool/238865.html