banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

裏切り者:簡単にLinuxの権限を昇格させ、ワンクリックでroot権限を取得

Traitor は、自動化ツールであり、ローカルの設定ミスや脆弱性を利用して Linux の権限を迅速に昇格させ、root 権限を取得することを目的としています。さまざまな一般的な権限昇格手法を組み合わせることで、Traitor はペネトレーションテスト担当者が Linux システムの権限昇格操作を迅速に完了するのを助けることができます。GTFOBins の脆弱性を利用する場合でも、CVE-2022-0847(Dirty Pipe)や CVE-2021-4034(PwnKit)などの既知の脆弱性を利用する場合でも、Traitor はユーザーに便利な権限昇格手段を提供します。

使用法#

引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 設定ミスを見つけます。現在のユーザーのパスワードがわかっている場合は、-pフラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードの入力が求められます。
引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 設定ミスを見つけます。現在のユーザーのパスワードがわかっている場合は、-pフラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードの入力が求められます。

traitor -p

-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。再度、現在のユーザーのパスワードがわかっている場合は、-p フラグを追加します。

-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。現在のユーザーのパスワードがわかっている場合は、再度 - p フラグを追加します。

traitor -a -p

-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。

-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。

traitor -p -e docker:writable-socket

サポートされているプラットフォーム
Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。

Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。

Traitor の入手
リリースページからバイナリを取得するか、go を使用します。

リリースページからバイナリを取得するか、go を使用します。

CGO_ENABLED=0 go get -u github.com/liamg/traitor/cmd/traitor

go1.18 の場合:

go1.18 の場合:

CGO_ENABLED=0 go install github.com/liamg/traitor/cmd/traitor@latest

権限昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列を echo することを試みることができます。到着したら chmod +x を忘れずに実行してください。

権限昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列を echo することを試みることができます。到着したら chmod +x を忘れずに実行してください。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。