LinEnum


Описание LinEnum

Сбор всей возможной информации о системе, которая может привести к повышению привилегий. Все проверки собраны в одни Bash файл, не требующий дополнительных зависимостей. Программа не ищет и не пытается выполнять эксплойты — она только собирает информацию и делает проверки о возможных направлениях эскалации привилегий.

Краткое описание проверок/задач, выполняемых LinEnum:

  • Подробности о ядре, дистрибутиве, выпуске
  • Информация о системе:
  • Имя хоста
  • Подробности о сети:
  • Текущий IP
  • Подробности о дефолтном маршруте
  • Информация о DNS сервере
  • Информация о пользователе:
  • Подробности о текущих пользователях
  • Последние пользователи, выполнявшие вход
  • Показывает пользователей, подключенных к хосту в настоящиее время
  • Составление списка всех пользователей, включая uid/gid информацию
  • Список root аккаунтов
  • Извлекает политики паролей и информацию о методе хранения хэшей
  • Проверяет значение umask
  • Проверяет, хранятся ли хэши паролей в /etc/passwd
  • Извлекает все подрообности для ‘default’ uid’s как 0, 1000, 1001 и т.д.
  • Попытка прочитать ограниченные для доступа файла, такие как /etc/shadow
  • Построение списка файлов истории присутствующих пользователей (т. е. .bash_history, .nano_history и т. д.)
  • Базовые проверки SSH
  • Привилегированный доступ:
  • Какие пользователи недавно использовали sudo
  • Определение, доступно ли /etc/sudoers
  • Определение, имеет ли текущий пользователь доступ sudo без пароля
  • Доступны ли через sudo бинарные файлы «хорошие» в плане прорыва (таких как nmap, vim и прочие)
  • Доступна ли домашняя директория root
  • Список файловых разрешений для home/
  • Переменные окружения:
  • Показ текущей $PATH
  • Показ информации env
  • Работы/Задачи:
  • Список всех работ cron
  • Определение всех работ cron доступных для всеобщей записи
  • Определение работ cron принадлежащих другим пользователям системы
  • Службы:

Список сетевых подключений (TCP и UDP)


  • Список запущенных процессов
  • Поиск и список исполняемых файлов процесса и связанных с ними разрешений
  • Список содержимого conf/xined.conf и связанных с ним прав доступа бинарных файлов
  • Список бинарных прав доступа init.d
  • Информация о версии (следующих приложений):
  • Sudo
  • MYSQL
  • Postgres
  • Apache
  • Проверка пользовательской конфигурации
  • Показ включённых модулей
  • Проверка файлов htpasswd
  • Просмотр www директорий
  • Использование стандартных или слабых учётных данных:
  • Проверки на стандартные/слабые аккаунты Postgres
  • Проверки на стандартные/слабые аккаунты MYSQL
  • Поиски:
  • Определение всех SUID/GUID файлов
  • Определение всех SUID/GUID файлов с глобальной записью
  • Определение всех SUID/GUID файлы принадлежащих root
  • Определение «интересных» SUID/GUID файлов (таких как nmap, vim и прочие)
  • Составление списка всех файлов открытых для всеобщей записи
  • Поиск/list all accessible *.plan files and display contents
  • Find/составление списка доступных *.rhosts файлов и отображение их содержимого
  • Показать сведения о сервере NFS
  • Поиск *.conf, *.log, .php и .ini файлов содержащих ключевое слово, указанное при запуске срипта
  • Список всех *.conf файлов, размещённых в /etc
  • Поиск почты
  • Тесты в зависимости от платформы/программного обеспечения:
  • Определение, находимся ли мы в контейнере Docker
  • Проверки, имеет ли хост установленные Docker

Домашняя страница: https://github.com/rebootuser/LinEnum

Автор: Rebootuser

Лицензия: MIT

Справка по LinEnum

Использование

./LinEnum.sh ОПЦИИ

Опции:

-k	Ввод ключевого слова
-e	Ввод локации экспорта
-s 	Укажите пароль пользователя для sudo проверок (НЕБЕЗОПАСНО)
-t	Включить тщательные (продолжительные) тесты
-r	Ввод имени отчёта
-h	Показать справку

Руководство по LinEnum

Страница man отсутствует.

Запуск без опций означает ограниченное сканирование без файла вывода.


-e устанавливает папку, куда будет сохранён отчёт сканирования, к примеру /tmp/export. Если эта папка не существует, она будет создана.

-r определяет имя файла отчёта. Отчёт (.txt файл) будет сохранён в текущую рабочую директорию.

-t означает выполнять тщательные (медленные) тесты. Без этого переключателя будет выполнено стандартное 'быстрое' сканирование.

-s использовать текущего пользователя с предоставленным паролем для проверки разрешений sudo — помните, это очень небезопасно, и только для использования в CTF!

-k опциональный переключатель, с которым можно указать ключевое слово для поиска файлов по нескольким расширениям.

Примеры запуска LinEnum

Запустить тщательное сканирование (-t), сохранить отчёт в файл с именем report (-r report) в указанную папку (-e /tmp/) при этом провести дополнительный поиск файлов по нескольким расширениям с именем 32-45-server (-k 32-45-server):

./LinEnum.sh -k 32-45-server -r report -e /tmp/ -t

Установка LinEnum

Установка в Kali Linux

git clone https://github.com/rebootuser/LinEnum
cd LinEnum/
./LinEnum.sh -h

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты LinEnum

Инструкции по LinEnum


Близкие программы:

  • linux-exploit-suggester (100%)
  • Orc (100%)
  • ace-voip (53.7%)
  • Amap (53.7%)
  • Automater (53.7%)
  • Cameradar (RANDOM - 2.2%)
  • Рекомендуется Вам:

    Comments are Closed