Enumy

Enumy是一款功能強大的Linux後滲透提權枚舉工具,該工具是一個速度非常快的可移植可執行文件,廣大研究人員可以在針對Linux設備的滲透測試以及CTF的後滲透階段利用該工具實現權限提升,而Enumy運行之後將能夠幫助研究人員枚舉出目標設備中常見的安全漏洞。

哪些人應該使用Enumy

1、滲透測試人員,可以在目標設備上運行Enumy,並報告發現的安全問題;
2、CTF玩家可以利用Enumy來識別他們原本可能會錯過或忽略的東西;
3、想識別本地設備中安全漏洞的話,同樣可以使用Enumy;

工具安裝

廣大研究人員可以直接使用下列命令將項目源碼克隆至本地:

git clone https://github.com/luke-goddard/enumy.git

除此之外,你也可以直接根據自己設備的平臺架構下載最終編譯好的x86或x64的Release版本代碼:【 Release 頁面 】。

./enumy

工具選項

彙編代碼

如需在開發過程中對代碼進行彙編,請確保設備已安裝了 makelibcap 庫:

sudo apt-get install libcap-dev

make

接下來,在環境中運行下列構建命令:

./build.sh 64bit

./build.sh 32bit

./build.sh all

cd output

掃描類型

SUIDGUID掃描

這種掃描方式的目的是枚舉系統數據,並搜索異常的SUID/GUID二進制文件或具有可利用的弱權限文件。

文件功能掃描

這種掃描功能可以掃描Linux系統中設置了異常功能的文件及其目錄內的子集,通過這種掃描功能,我們將能夠找到可利用的文件並獲取到更高級別的訪問控制權。

感興趣文件掃描

這更像是一種常規掃描,它將嘗試根據文件的內容、文件擴展名和文件名對文件進行分類。Enumy將查找私鑰、密碼和備份文件等文件。

Coredump掃描

Coredump文件是一種ELF文件,當程序意外終止時,它將存儲進程的地址空間。如果這個過程的內存是可讀的,並且包含敏感信息,那麼這些內容將幫助我們開發0 day漏洞。

損壞的二進制文件掃描

有些文件不應該設置SUID位,對於一個懶惰的系統管理員來說,給docker、ionice、hexdump這樣的文件設置SUID會讓bash腳本工作起來更容易,這項掃描將試圖找到一些已知損壞的SUID二進制文件。

Sysctl參數強化

Sysctl用於在運行時修改內核參數。還可以查詢這些內核參數並檢查是否啓用了重要的安全措施,如ASLR。

動態共享對象注入掃描

此掃描將分析ELF文件的依賴項。如果我們對這些依賴項中的任何一個具有寫訪問權限,或者對任何DT_RPATH和DT_RUNPATH值具有寫訪問權限,那麼我們可以在該可執行文件中創建自己的惡意共享對象,從而進一步利用系統漏洞。

SSH錯誤配置掃描

SSH是現實世界中最常見的服務之一,也很容易出現錯誤的配置,這項掃描將檢查它是否可以在其他情況下被利用。

當前用戶掃描

當前用戶掃描只解析/etc/passwd。通過這些信息,我們可以找到root帳戶、未受保護和丟失的主目錄等。

工具性能測評

掃描類型 文件數量 線程 時間
快速掃描 180萬 1 54 秒
快速掃描 180萬 2 26 秒
快速掃描 180萬 4 15 秒
快速掃描 180萬 6 15 秒
快速掃描 180萬 12 20 秒
完整掃描 180萬 1 196 秒
完整掃描 180萬 2 93 秒
完整掃描 180萬 4 47 秒
完整掃描 180萬 6 30 秒
完整掃描 180萬 12 29 秒

項目地址

Enumy:【 GitHub 傳送門

* 參考來源: luke-goddard ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

相關文章