
traidor Incluye una serie de métodos para utilizar las fallas de configuración y las vulnerabilidades locales (incluida la mayoría de GTFOBins) para crear un shell raíz. Aprovecha automáticamente las frutas que cuelgan a poca pico para reventar una cáscara de raíz ¡La ascenso de privilegios de Linux es obediente!
Utiliza la mayoría de los permisos de sudo enumerados en GTFOBins para aclarar un shell raíz y aprovecha problemas como uno de escritura docker.sock
. Con el tiempo, todavía se agregarán más rutas a la raíz.
usar
Ejecútelo sin argumentos para encontrar posibles vulnerabilidades / configuraciones incorrectas que podrían permitir la ascenso de permisos. añade el -p
Marcar si se conoce la contraseña del favorecido presente. La contraseña se solicita cuando se necesita para analizar los permisos de sudo, etc.
Traidor -p
Corre con eso -a
/.--any
Marcar para encontrar vulnerabilidades potenciales, intenta explotar cada una y se detiene cuando se obtiene un shell de root. Agrega la otra vez -p
Marcar si se conoce la contraseña del favorecido presente.
Traidor -a -p
Corre con eso -e
/.--exploit
Marcar para intentar explotar una vulnerabilidad específica y obtener un shell de root.
Traidores -p -e Docker: socket grabable
Plataformas compatibles
Traitor se ejecuta en todos los sistemas similares a Unix, aunque algunos exploits solo funcionan en ciertos sistemas.
Conseguir traidores
Obtenga un binario de la página de emanación o use go:
CGO_ENABLED = 0 consigue -u github.com/liamg/traitor/cmd/traitor
Si la computadora en la que está probando Privesc no puede aceptar a GitHub para descargar el binario y no tiene forma de cargar el binario en la computadora a través de SCP / FTP, etc., puede probar base64 para codificar y repetir la cautiverio codificada en base64 | base64 -d > /tmp/traitor
en la computadora de destino, recuerda chmod +x
tan pronto como llegue.