Enumy:一款功能強大的Linux後滲透提權枚舉工具
Enumy
Enumy是一款功能強大的Linux後滲透提權枚舉工具,該工具是一個速度非常快的可移植可執行文件,廣大研究人員可以在針對Linux設備的滲透測試以及CTF的後滲透階段利用該工具實現權限提升,而Enumy運行之後將能夠幫助研究人員枚舉出目標設備中常見的安全漏洞。
哪些人應該使用Enumy
1、滲透測試人員,可以在目標設備上運行Enumy,並報告發現的安全問題; 2、CTF玩家可以利用Enumy來識別他們原本可能會錯過或忽略的東西; 3、想識別本地設備中安全漏洞的話,同樣可以使用Enumy;
工具安裝
廣大研究人員可以直接使用下列命令將項目源碼克隆至本地:
git clone https://github.com/luke-goddard/enumy.git
除此之外,你也可以直接根據自己設備的平臺架構下載最終編譯好的x86或x64的Release版本代碼:【 Release 頁面 】。
./enumy
工具選項
彙編代碼
如需在開發過程中對代碼進行彙編,請確保設備已安裝了 make
和 libcap
庫:
sudo apt-get install libcap-dev make
接下來,在環境中運行下列構建命令:
./build.sh 64bit ./build.sh 32bit ./build.sh all cd output
掃描類型
SUIDGUID掃描
這種掃描方式的目的是枚舉系統數據,並搜索異常的SUID/GUID二進制文件或具有可利用的弱權限文件。
文件功能掃描
這種掃描功能可以掃描Linux系統中設置了異常功能的文件及其目錄內的子集,通過這種掃描功能,我們將能夠找到可利用的文件並獲取到更高級別的訪問控制權。
感興趣文件掃描
這更像是一種常規掃描,它將嘗試根據文件的內容、文件擴展名和文件名對文件進行分類。Enumy將查找私鑰、密碼和備份文件等文件。
Coredump掃描
Coredump文件是一種ELF文件,當程序意外終止時,它將存儲進程的地址空間。如果這個過程的內存是可讀的,並且包含敏感信息,那麼這些內容將幫助我們開發0 day漏洞。
損壞的二進制文件掃描
有些文件不應該設置SUID位,對於一個懶惰的系統管理員來說,給docker、ionice、hexdump這樣的文件設置SUID會讓bash腳本工作起來更容易,這項掃描將試圖找到一些已知損壞的SUID二進制文件。
Sysctl參數強化
Sysctl用於在運行時修改內核參數。還可以查詢這些內核參數並檢查是否啓用了重要的安全措施,如ASLR。
動態共享對象注入掃描
此掃描將分析ELF文件的依賴項。如果我們對這些依賴項中的任何一個具有寫訪問權限,或者對任何DT_RPATH和DT_RUNPATH值具有寫訪問權限,那麼我們可以在該可執行文件中創建自己的惡意共享對象,從而進一步利用系統漏洞。
SSH錯誤配置掃描
SSH是現實世界中最常見的服務之一,也很容易出現錯誤的配置,這項掃描將檢查它是否可以在其他情況下被利用。
當前用戶掃描
當前用戶掃描只解析/etc/passwd。通過這些信息,我們可以找到root帳戶、未受保護和丟失的主目錄等。
工具性能測評
掃描類型 | 文件數量 | 線程 | 時間 |
---|---|---|---|
快速掃描 | 180萬 | 1 | 54 秒 |
快速掃描 | 180萬 | 2 | 26 秒 |
快速掃描 | 180萬 | 4 | 15 秒 |
快速掃描 | 180萬 | 6 | 15 秒 |
快速掃描 | 180萬 | 12 | 20 秒 |
完整掃描 | 180萬 | 1 | 196 秒 |
完整掃描 | 180萬 | 2 | 93 秒 |
完整掃描 | 180萬 | 4 | 47 秒 |
完整掃描 | 180萬 | 6 | 30 秒 |
完整掃描 | 180萬 | 12 | 29 秒 |
項目地址
Enumy:【 GitHub 傳送門 】
* 參考來源: luke-goddard ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM