Soy consciente de una serie de buenos scripts de linux priv escalation por ahí que uso para mi piratería (solo legal, principalmente práctica para mi OSCP). Me gustan los scripts de escalamiento de Linux Priv . Mi preferido hasta ahora ha sido " LinuxPrivChecker
"
El script es excelente, excepto que, para sugerir explotaciones de kernel aplicables, se basa en su propia base de datos que apenas se actualiza y comprende solo 50 vulnerabilidades. También el script usa kernel, mount & Procesar información para sugerir exploits.
os = sysInfo["OS"]["results"][0]
version = sysInfo["KERNEL"]["results"][0].split(" ")[2].split("-")[0]
langs = devTools["TOOLS"]["results"]
procs = getAppProc["PROCS"]["results"]
kernel = str(sysInfo["KERNEL"]["results"][0])
mount = driveInfo["MOUNT"]["results"]
Una cosa notable es que no usa la versión del paquete instalado para sugerir exploits como señala el autor.
#pkgs = getAppProc["PKGS"]["results"] # currently not using packages for sploit appicability but my in future
No es nítido porque es un gran trabajo del autor, pero me gustaría saber si hay esfuerzos existentes que
i) tengo una base de datos de exploits más grande (tal vez rastree exploitdb para proporcionar sugerencias)
ii) tener en cuenta las versiones installed package
al sugerir exploits
Con frecuencia me he perdido la oportunidad por no poder analizar las versiones de los paquetes instalados para detectar un exploit. Me gustaría arreglarlo para el futuro.