Traitor は、自動化ツールであり、ローカルの設定ミスや脆弱性を利用して Linux の権限を迅速に昇格させ、root 権限を取得することを目的としています。さまざまな一般的な権限昇格手法を組み合わせることで、Traitor はペネトレーションテスト担当者が Linux システムの権限昇格操作を迅速に完了するのを助けることができます。GTFOBins の脆弱性を利用する場合でも、CVE-2022-0847(Dirty Pipe)や CVE-2021-4034(PwnKit)などの既知の脆弱性を利用する場合でも、Traitor はユーザーに便利な権限昇格手段を提供します。
使用法#
引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 設定ミスを見つけます。現在のユーザーのパスワードがわかっている場合は、-p
フラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードの入力が求められます。
引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 設定ミスを見つけます。現在のユーザーのパスワードがわかっている場合は、-p
フラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードの入力が求められます。
traitor -p
-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。再度、現在のユーザーのパスワードがわかっている場合は、-p フラグを追加します。
-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。現在のユーザーのパスワードがわかっている場合は、再度 - p フラグを追加します。
traitor -a -p
-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。
-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。
traitor -p -e docker:writable-socket
サポートされているプラットフォーム
Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。
Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。
Traitor の入手
リリースページからバイナリを取得するか、go を使用します。
リリースページからバイナリを取得するか、go を使用します。
CGO_ENABLED=0 go get -u github.com/liamg/traitor/cmd/traitor
go1.18 の場合:
go1.18 の場合:
CGO_ENABLED=0 go install github.com/liamg/traitor/cmd/traitor@latest
権限昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列を echo することを試みることができます。到着したら chmod +x を忘れずに実行してください。
権限昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列を echo することを試みることができます。到着したら chmod +x を忘れずに実行してください。