Иногда очень сложно найти правильный эксплойт для устройства, которое вы используете.
Я нашел две хорошие ссылки, которые могут быть полезными или, по крайней мере, даст вам хорошую отправную точку.
Оба этих ресурса могут предлагать эксплойты Linux на основе версии ядра.
Первый из них доступен в Github, а второй, который, я считаю, я видел в Twitter и добавил ссылку на ссылку.
Linux Exploit Suggestester
Linux Exploit Suggestester – это проект github для определения эксплойтов на основе номера выпуска операционной системы (или версии ядра).
Эта программа запускается без аргументов, будет выполнять «uname -r», чтобы захватить версию операционной системы Linux, и вернуть наводящий список возможных эксплойтов.
Ничего особенного, поэтому patched/back-ported может обмануть этот скрипт.
Дополнительно можно указать флаг «-k», чтобы вручную ввести версию выпуска версии операционной системы / ядра.
Github Проект: https://github.com/PenturaLabs/Linux_Exploit_Suggester
Примеры
# perl ./Linux_Exploit_Suggester.pl -k 3.0.0 Kernel local: 3.0.0 Possible Exploits: [+] semtex CVE-2013-2094 Source: www.exploit-db.com/download/25444/ [+] memodipper CVE-2012-0056 Source: http://www.exploit-db.com/exploits/18411/ [+] perf_swevent CVE-2013-2094 Source: http://www.exploit-db.com/download/26131
Файл для поиска Linux эксплойтов по версии ядра
Скопировал всю страницу сюда, поскольку исходная страница в работе.
Это решение также, похоже, основано на одном и том же проекте Github, но он добавил больше (автор тоже написал об этом).
Найдите версию ядра конечных машин (например, uname -a или через nmap).
Используя этот список, найдите рефери эксплоитов, которые включают вашу версию.
Номера версий с 0 указывают на ВСЕ-субверсии этой части ядра (например, 2.4.0 = 2.4.1 – 2.4.36).
Предоставляются только для исследования. Проведите проверку кода перед использованием, используйте только те узлы, на которые у вас есть законные права на пентет; никакие гарантии не подразумеваются или не предоставляются!
Имя эксплойта | Ядро начало | Ядро конец | Exploit URL | Ремарки |
hudo | 2.0.0 | 6.0.1 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/hudo.c | См. Содержание для конкретных версий |
ip6t_so_set(loc) | 2.0.0 | 4.6.2 | https://www.exploit-db.com/exploits/40489/ | |
libfutex(loc) | 2.0.0 | 2.0.0 | https://www.exploit-db.com/exploits/35370/ | |
setreuic(0,0) | 2.0.0 | 4.0.1 | https://www.exploit-db.com/exploits/14219/ | |
tack | 2.0.0 | 2.6.0 | https://www.exploit-db.com/exploits/38685/ | |
rds-fail | 2.1.0 | 2.6.0 | http://vulnfactory.org/exploits/rds-fail.c | |
ptrace | 2.2.0 | 2.4.0 | http://www.securiteam.com/exploits/5CP0Q0U9FY.html | |
rip | 2.2.0 | 2.2.0 | https://packetstormsecurity.com/files/22124/rip.c.html | |
viper Autoroot_v2 | 2.2.0 | 2.6.0 | http://www.exploit-id.com/tools/viper-auto-rooting | Предупреждение. Перед удалением проверьте источник |
remap | 2.4.0 | 2.4.0 | https://www.exploit-db.com/exploits/160/ | |
pipe.c_32bit | 2.4.4 | 2.4.37 | http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c | |
sock_sendpage | 2.4.4 | 2.4.37 | http://www.exploit-db.com/exploits/9435 | Alt:Proto Ops |
sock_sendpage2 | 2.4.4 | 2.4.37 | http://www.exploit-db.com/exploits/9436 | Alt:Proto Ops |
brk | 2.4.10 | 2.4.10 | http://www.cyberwarrior.us/code/linux/brk_vma.c | |
expand_stack | 2.4.10 | 2.4.10 | https://www.exploit-db.com/exploits/778/ | |
w00t | 2.4.10 | 2.4.21 | https://github.com/freebsd/freebsd/tree/master/tools/tools/net80211/w00t | |
expand_stack | 2.4.16 | 2.4.31 | https://www.exploit-db.com/exploits/778/ | |
w00t | 2.4.16 | 2.4.21 | https://github.com/freebsd/freebsd/tree/master/tools/tools/net80211/w00t | |
newlocal | 2.4.17 | 2.4.19 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/newlocal.zip | |
uselib24 | 2.4.17 | 2.4.17 | https://packetstormsecurity.com/files/35920/uselib24.c.html | |
brk | 2.4.18 | 2.4.22 | http://www.cyberwarrior.us/code/linux/brk_vma.c | |
km2 | 2.4.18 | 2.4.22 | http://downloads.securityfocus.com/vulnerabilities/exploits/binfmt_elf.c | |
ave | 2.4.19 | 2.4.20 | **Неизвестный исходный репозиторий в настоящее время .. требуется ручной поиск | |
mremap_pte | 2.4.20 | 2.4.20 | http://www.exploit-db.com/exploits/160/ | |
loko | 2.4.22 | 2.4.24 | http://pastie.org/pastes/316474 | ** Предупреждение ** Код мода для обратной оболочки IRC |
uselib24 | 2.4.22 | 2.4.29 | https://packetstormsecurity.com/files/35920/uselib24.c.html | |
mremap_pte | 2.4.24 | 2.4.27 | http://www.exploit-db.com/exploits/160/ | |
elfdump | 2.4.27 | 2.6.8 | https://www.exploit-db.com/exploits/624/ | |
elflbl | 2.4.29 | 2.4.29 | http://www.exploit-db.com/exploits/744/ | |
smpracer | 2.4.29 | 2.4.29 | https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack/blob/master/2005/expand_stack-SMP-race.c | |
smp_race_local | 2.4.29 | 2.4.29 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/expand_stack.c | |
stackgrow2 | 2.4.29 | 2.4.29 | https://dl.packetstormsecurity.net/0501-exploits/stackgrow2.c.html | |
american-sign-lang | 2.6.0 | 2.3.36 | https://www.exploit-db.com/exploits/15774/ | Alt:ASL |
can_modharden | 2.6.0 | 2.6.0 | https://www.exploit-db.com/exploits/14814/ | |
half_nelson | 2.6.0 | 2.6.36 | http://www.exploit-db.com/exploits/6851 | Alt:eConet |
half_nelson1 | 2.6.0 | 2.6.36 | http://www.exploit-db.com/exploits/17787/ | Alt:eConet |
pktcdvd | 2.6.0 | 2.6.36 | http://www.exploit-db.com/exploits/15150/ | |
smpracer | 2.6.0 | 2.6.0 | https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack/blob/master/2005/expand_stack-SMP-race.c | |
sock_sendpage | 2.6.0 | 2.6.30 | http://www.exploit-db.com/exploits/9435 | Alt:Proto Ops |
sock_sendpage2 | 2.6.0 | 2.6.30 | http://www.exploit-db.com/exploits/9436 | Alt:Proto Ops |
vconsole | 2.6.0 | 2.6.0 | http://downloads.securityfocus.com/vulnerabilities/exploits/33672.c | |
video4linux | 2.6.0 | 2.6.33 | http://www.exploit-db.com/exploits/15024/ | |
udp_sendmsg_32bit | 2.6.1 | 2.6.19 | http://downloads.securityfocus.com/vulnerabilities/exploits/36108.c | |
krad | 2.6.5 | 2.6.11 | https://www.exploit-db.com/exploits/15774/ | |
krad3 | 2.6.5 | 2.6.11 | http://exploit-db.com/exploits/1397 | |
ong_bak | 2.6.5 | 2.6.5 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/ong_bak.c | |
h00lyshit | 2.6.8 | 2.6.16 | http://www.exploit-db.com/exploits/2013/ | |
stackgrow2 | 2.6.10 | 2.6.10 | https://dl.packetstormsecurity.net/0501-exploits/stackgrow2.c.html | |
uselib24 | 2.6.10 | 2.6.10 | https://packetstormsecurity.com/files/35920/uselib24.c.html | |
ftrex | 2.6.11 | 2.6.22 | http://www.exploit-db.com/exploits/6851 | |
elfcd | 2.6.12 | 2.6.12 | https://www.exploit-db.com/exploits/25647/ | |
py2 | 2.6.12 | 2.6.12 | https://www.exploit-db.com/exploits/1591/ | |
kdump | 2.6.13 | 2.6.13 | https://www.exploit-db.com/exploits/17942/ | |
local26 | 2.6.13 | 2.6.13 | https://www.exploit-db.com/exploits/160/ | |
prctl | 2.6.13 | 2.6.17 | http://www.exploit-db.com/exploits/2004/ | |
prctl2 | 2.6.13 | 2.6.17 | http://www.exploit-db.com/exploits/2005/ | |
prctl3 | 2.6.13 | 2.6.17 | http://www.exploit-db.com/exploits/2006/ | |
prctl4 | 2.6.13 | 2.6.17 | http://www.exploit-db.com/exploits/2011/ | |
prctl_loc_priv | 2.6.13 | 2.6.17 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/exp.sh | |
raptor_prctl | 2.6.13 | 2.6.23 | http://www.exploit-db.com/exploits/2031/ | |
pipe.c_32bit | 2.6.15 | 2.6.31 | http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c | |
vmsplice1 | 2.6.17 | 2.6.24 | http://www.expliot-db.com/exploits/5092 | Alt:Jessica Biel |
can_bcm | 2.6.18 | 2.6.36 | http://www.exploit-db.com/exploits/14814/ | |
do_pages_move | 2.6.18 | 2.6.31 | https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/9627.tgz | Alt:Sieve |
gconv_translit_find | 2.6.18 | 2.6.18 | https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/34421.tar.gz | |
reiserfs | 2.6.18 | 2.6.34 | http://www.exploit-db.com/exploits/12130/ | |
dirty_cow_proc_race | 2.6.22 | 3.8.0 | https://www.exploit-db.com/exploits/40847/ | |
dirty_cow_ptrace | 2.6.22 | 3.8.0 | https://www.exploit-db.com/exploits/40839/ | |
vmsplice2 | 2.6.23 | 2.6.24 | http://www.exploit-db.com/exploits/5093 | Alt:Dianne Lane |
exit_notify | 2.6.25 | 2.6.29 | http://www.exploit-db.com/exploits/8369 | |
udev | 2.6.25 | 2.6.29 | http://www.exploit-db.com/exploits/8478 | |
ptrace_kmod2 | 2.6.26 | 2.6.34 | http://www.exploit-db.com/exploits/15023/ | Alt:ia32syscall |
sctp | 2.6.26 | 2.6.26 | https://github.com/offensive-security/exploit-database/blob/master/platforms/linux/local/7618.c | |
rds | 2.6.30 | 2.6.36 | http://www.exploit-db.com/exploits/15285/ | |
tomcat_privesc | 2.6.30 | 2.6.99 | https://www.exploit-db.com/exploits/40488/ | |
gconv_translit_find | 2.6.32 | 2.6.32 | https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/34421.tar.gz | |
inode_Int_overflow | 2.6.32 | 3.16.0 | https://packetstormsecurity.com/files/139871/Linux-Kernel-2.6.32-642-3.16.0-4-Inode-Integer-Overflow.html | |
caps_to_root | 2.6.34 | 2.6.36 | http://www.exploit-db.com/exploits/15916/ | |
semtex | 2.6.37 | 2.6.39 | http://www.exploit-db.com/download/25444/ | |
memodipper | 2.6.39 | 2.6.39 | http://www.exploit-db.com/exploits/18411/ | |
memodipper | 3.0.0 | 3.1.1 | http://www.exploit-db.com/exploits/18411/ | |
perf_swevent | 3.0.0 | 3.8.9 | http://www.exploit-db.com/download/26131 | |
rowhammer | 3.0.0 | 6.0.0 | https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/36310.tar.gz | |
semtex | 3.0.0 | 3.1.1 | http://www.exploit-db.com/download/25444/ | |
death-star | 3.1.0 | 3.1.8 | http://downloads.securityfocus.com/vulnerabilities/exploits/52201.txt | |
timeoutpwn | 3.1.0 | 3.1.0 | https://www.kernel-exploits.com/media/timeoutpwn64.c | |
overlayFS | 3.2.0 | 3.2.0 | http://0day.today/exploit/23763 | |
usb-creator_v0.2 | 3.2.0 | 3.2.0 | http://0day.today/exploit/23566 | |
sock_diag | 3.3.0 | 3.8.0 | https://www.exploit-db.com/exploits/33336/ | |
libtiff3.7.1 | 3.4.0 | 3.4.0 | https://www.exploit-db.com/exploits/14219/ | |
recvmmsg | 3.4.0 | 3.12.1 | https://www.exploit-db.com/exploits/31347/ | |
timeoutpwn | 3.4.0 | 3.4.0 | https://www.kernel-exploits.com/media/timeoutpwn64.c | |
libtiff3.7.1 | 3.5.1 | 3.5.7 | https://www.exploit-db.com/exploits/14219/ | |
libtiff3.7.1 | 3.6.0 | 3.6.1 | https://www.exploit-db.com/exploits/14219/ | |
libtiff3.7.1 | 3.7.0 | 3.7.4 | https://www.exploit-db.com/exploits/14219/ | |
libtiff3.7.1 | 3.8.0 | 3.8.2 | https://www.exploit-db.com/exploits/14219/ | |
libtiff3.7.1 | 3.9.0 | 3.9.3 | https://www.exploit-db.com/exploits/14219/ | |
ifenslave | 3.10.0 | 3.10.0 | https://github.com/FuzzySecurity/Unix-PrivEsc/blob/master/ifenslave.c | |
tomcat_privesc | 3.10.0 | 3.10.99 | https://www.exploit-db.com/exploits/40488/ | |
Apport_abrt | 3.13.0 | 3.13.0 | https://www.exploit-db.com/exploits/36746/ | |
overlayfs | 3.13.0 | 3.13.1 | https://www.exploit-db.com/exploits/40688/ | |
overlayFS | 3.13.0 | 3.19.0 | http://0day.today/exploit/23763 | |
overlayfs_shell(loc) | 3.13.0 | 3.18.0 | https://www.exploit-db.com/exploits/37292/ | |
usb-creator_v0.2 | 3.13.0 | 3.13.0 | http://0day.today/exploit/23566 | |
recvmmsg_privesc | 3.13.1 | 3.13.1 | https://www.exploit-db.com/exploits/40503/ | |
libfutex | 3.14.0 | 3.14.6 | http://downloads.securityfocus.com/vulnerabilities/exploits/67906.c | |
libfutex(loc) | 3.14.0 | 3.14.0 | https://www.exploit-db.com/exploits/35370/ | |
Apport_abrt | 3.16.0 | 3.16.0 | https://www.exploit-db.com/exploits/36746/ | |
overlayfs | 3.16.0 | 3.16.1 | https://www.exploit-db.com/exploits/40688/ | |
usb-creator_v0.2 | 3.16.0 | 3.16.0 | http://0day.today/exploit/23566 | |
af_packet_race | 3.19.0 | 3.19.1 | https://www.exploit-db.com/exploits/40871/ | |
overlayfs | 3.19.0 | 3.19.1 | https://www.exploit-db.com/exploits/40688/ | |
libtiff3.7.1 | 4.0.0 | 4.0.1 | https://www.exploit-db.com/exploits/14219/ | |
overlayfs | 4.2.0 | 4.2.18 | https://www.exploit-db.com/exploits/40688/ | |
overlayfs | 4.2.8 | 4.2.8 | https://www.exploit-db.com/exploits/40688/ | |
overlayfs(loc) | 4.3.2 | 4.3.3 | https://www.exploit-db.com/exploits/39166/ | |
bpf_loc_Priv_esc | 4.4.0 | 4.4.0 | https://www.exploit-db.com/exploits/40759/ | |
perf_event_open | 4.4.0 | 4.4.0 | https://bugs.chromium.org/p/project-zero/issues/detail?id=807 | |
refcnt_keyrings(loc) | 4.4.1 | 4.4.1 | https://www.exploit-db.com/exploits/39277/ | |
logrotate_loc_Priv | 4.6.0 | 4.6.0 | https://www.exploit-db.com/exploits/40768/ | |
netfilter_privesc(loc) | 4.6.3 | 4.6.3 | https://www.exploit-db.com/exploits/40435/ | |
libtiff3.7.1 | 5.0.0 | 5.2.1 | https://www.exploit-db.com/exploits/14219/ | |
libfutex | 6.0.0 | 6.0.0 | http://downloads.securityfocus.com/vulnerabilities/exploits/67906.c | |
libfutex(loc) | 6.0.0 | 6.0.0 | https://www.exploit-db.com/exploits/35370/ | |
libfutex2 | 6.0.0 | 6.0.0 | https://www.exploit-db.com/exploits/35370/ | |
netBSD_mail(loc) | 6.0.0 | 6.1.5 | https://packetstormsecurity.com/files/138021/NetBSD-mail.local-8-Local-Root.html | |
netBSD_mail(loc) | 7.0.0 | 7.1.1 | https://packetstormsecurity.com/files/138021/NetBSD-mail.local-8-Local-Root.html |
Кто-либо может развить оригинальный проект Github и продолжать добавлять к нему больше и больше, поскольку оригинальный проект был сделан на лицухе GPLv2 автором (спасибо).
Это означает, что вы можете:
- копировать и распространять немодифицированный исходный код программы
- изменить исходный код программы и распространить измененный исходник
Вы можете сделать то же самое, используя MetaSploit.
Подробные инструкции по поиску эксплойтов в MetaSploit можно найти здесь.
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.