Traitor 是一款自动化工具,旨在通过利用本地配置错误和漏洞快速提升 Linux 权限,获取 root 权限。通过结合多种常见的提权方式,Traitor 能够帮助渗透测试人员快速完成 Linux 系统的权限提升操作。无论是利用 GTFOBins 中的漏洞,还是通过一些已知的漏洞,如 CVE-2022-0847(Dirty Pipe)、CVE-2021-4034(PwnKit)等,Traitor 都能为用户提供便捷的提权手段。
用法#
不带参数运行以查找可能允许权限升级的潜在漏洞 / 错误配置。如果当前用户密码已知,请添加 -p
标志。如果需要分析 sudo 权限等,将要求输入密码。
traitor -p
使用 -a /--any 标志运行以查找潜在漏洞,尝试利用每个漏洞,如果获得 root shell 则停止。如果当前用户密码已知,请再次添加 -p 标志。
traitor -a -p
使用 -e /--exploit 标志运行以尝试利用特定漏洞并获得 root shell。
traitor -p -e docker:writable-socket
支持的平台
Traitor 将在所有类 Unix 系统上运行,但某些漏洞仅在某些系统上起作用。
获取 Traitor
从发布页面获取二进制文件,或使用 go:
CGO_ENABLED=0 go get -u github.com/liamg/traitor/cmd/traitor
对于 go1.18:
CGO_ENABLED=0 go install github.com/liamg/traitor/cmd/traitor@latest
如果您尝试 privesc 的计算机无法访问 GitHub 来下载二进制文件,并且您无法通过 SCP/FTP 等将二进制文件上传到计算机,那么您可以尝试在计算机上对二进制文件进行 base64 编码,并 echo Base64 编码的字符串为 | base64 -d > /tmp/traitor 目标机器上的 | base64 -d > /tmp/traitor ,记住在它到达后对其进行 chmod +x 。