Enumy:一款功能强大的Linux后渗透提权枚举工具

枫少@KillBoy 资源分享评论7,980字数 1472阅读4分54秒阅读模式

Enumy

Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞。

哪些人应该使用Enumy

1、渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题;

2、CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西;

3、想识别本地设备中安全漏洞的话,同样可以使用Enumy;

工具安装

广大研究人员可以直接使用下列命令将项目源码克隆至本地:

git clone https://github.com/luke-goddard/enumy.git

除此之外,你也可以直接根据自己设备的平台架构下载最终编译好的x86或x64的Release版本代码:【Release页面】。

./enumy

工具选项

汇编代码

如需在开发过程中对代码进行汇编,请确保设备已安装了makelibcap库:

sudo apt-get install libcap-dev

make

接下来,在环境中运行下列构建命令:

./build.sh 64bit

./build.sh 32bit

./build.sh all

cd output

扫描类型

SUIDGUID扫描

这种扫描方式的目的是枚举系统数据,并搜索异常的SUID/GUID二进制文件或具有可利用的弱权限文件。

文件功能扫描

这种扫描功能可以扫描Linux系统中设置了异常功能的文件及其目录内的子集,通过这种扫描功能,我们将能够找到可利用的文件并获取到更高级别的访问控制权。

感兴趣文件扫描

这更像是一种常规扫描,它将尝试根据文件的内容、文件扩展名和文件名对文件进行分类。Enumy将查找私钥、密码和备份文件等文件。

Coredump扫描

Coredump文件是一种ELF文件,当程序意外终止时,它将存储进程的地址空间。如果这个过程的内存是可读的,并且包含敏感信息,那么这些内容将帮助我们开发0 day漏洞。

损坏的二进制文件扫描

有些文件不应该设置SUID位,对于一个懒惰的系统管理员来说,给docker、ionice、hexdump这样的文件设置SUID会让bash脚本工作起来更容易,这项扫描将试图找到一些已知损坏的SUID二进制文件。

Sysctl参数强化

Sysctl用于在运行时修改内核参数。还可以查询这些内核参数并检查是否启用了重要的安全措施,如ASLR。

动态共享对象注入扫描

此扫描将分析ELF文件的依赖项。如果我们对这些依赖项中的任何一个具有写访问权限,或者对任何DT_RPATH和DT_RUNPATH值具有写访问权限,那么我们可以在该可执行文件中创建自己的恶意共享对象,从而进一步利用系统漏洞。

SSH错误配置扫描

SSH是现实世界中最常见的服务之一,也很容易出现错误的配置,这项扫描将检查它是否可以在其他情况下被利用。

当前用户扫描

当前用户扫描只解析/etc/passwd。通过这些信息,我们可以找到root帐户、未受保护和丢失的主目录等。

工具性能测评

扫描类型文件数量线程时间
快速扫描180万154 秒
快速扫描180万226 秒
快速扫描180万415 秒
快速扫描180万615 秒
快速扫描180万1220 秒
完整扫描180万1196 秒
完整扫描180万293 秒
完整扫描180万447 秒
完整扫描180万630 秒
完整扫描180万1229 秒

项目地址

Enumy:【GitHub传送门

https://www.freebuf.com/sectool/238865.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: