Survivor-sid/Privilege-escalation-toolkit

GitHub: Survivor-sid/Privilege-escalation-toolkit

一个模块化的 Linux 提权向量自动枚举工具,通过只读扫描识别系统配置缺陷并生成风险分类报告。

Stars: 0 | Forks: 0

# Linux 提权自动化工具包 一个基于 Python 的模块化安全枚举工具包,用于识别常见的 Linux 提权错误配置,并为攻防安全工作流程生成结构化、风险分类的报告。 该工具专为教育环境、渗透测试实验室和安全研究而设计,自动化了安全评估后渗透阶段通常执行的手动枚举步骤。 ## 概述 提权漏洞通常源于细微的系统配置错误,例如不安全的文件权限、配置不当的 sudo 规则、脆弱的 cron 任务或分配不当的 Linux capabilities。手动发现这些问题既耗时又容易出错。 本工具包通过系统性地扫描 Linux 系统以查找常见的提权向量、基于可利用性对发现进行分类,并生成适合修复或进一步分析的结构化报告,从而自动化了发现过程。 该工具严格以只读模式运行,不执行主动利用。 ## 主要功能 - 常见 Linux 提权向量的自动化枚举 - 具有基于严重性优先级排序的风险分类引擎 - 易于扩展的模块化架构 - 人类可读和机器可读的报告 - 专为 Kali Linux 和 Metasploitable 2 等漏洞实验室环境设计 - 轻量级且依赖极少 ## 提权检查项 模块 描述 系统信息 收集 OS 版本、内核版本、用户身份 SUID 扫描 识别以提升权限运行的二进制文件 Linux Capabilities 扫描 检测具有特殊内核 capabilities 的二进制文件 全局可写文件 查找所有用户均可修改的文件 Cron 任务枚举 识别可能被利用的计划任务 Sudo 权限分析 检测有风险的 sudo 配置 服务枚举 列出可能扩大攻击面的正在运行的服务 ## 内核版本检查 捕获内核版本以用于 CVE 关联 ## 架构 ![架构图](https://raw.githubusercontent.com/Survivor-sid/Privilege-escalation-toolkit/main/architecture.png) ## 项目结构 ``` priv-esc-toolkit/ │ ├── main.py ├── requirements.txt │ ├── core/ │ ├── risk_engine.py │ └── report_writer.py │ ├── modules/ │ ├── system_info.py │ ├── suid_scan.py │ ├── capabilities_scan.py │ ├── permissions_scan.py │ ├── cron_scan.py │ ├── sudo_scan.py │ ├── service_scan.py │ └── kernel_scan.py │ └── reports/ ├── report.txt └── report.json ``` ## 安装 ``` git clone https://github.com/Survivor-sid/Privilege-escalation-toolkit.git cd priv-esc-toolkit pip install -r requirements.txt ``` ## 使用方法 ``` sudo python main.py ``` 报告自动生成在: reports/report.txt reports/report.json ## 严重性分类模型 严重性 描述 CRITICAL 直接获取 root 权限的路径 HIGH 极易被利用的错误配置 MEDIUM 需要额外条件 LOW 信息性或加固建议 ## 测试环境 - Kali Linux - Metasploitable 2 - VirtualBox 实验环境 ## 道德使用免责声明 本工具仅用于: - 教育用途 - 授权的渗透测试 - 实验环境 - 安全研究 请勿在未经明确许可的系统上使用本工具。
标签:Cron, Homebrew安装, Linux Capabilities, Metasploitable, Privilege Escalation, Python, Sudo, SUID, 协议分析, 反射式DLL注入, 安全基线检查, 无后门, 无线安全, 权限提升, 枚举, 系统提权, 系统配置审查, 网络安全, 网络调试, 自动化, 逆向工具, 隐私保护