SUDO_KILLER 开源项目使用与启动教程
1. 项目介绍
SUDO_KILLER 是一个面向网络安全从业者(渗透测试人员、安全审计员、系统管理员、CTF 玩家和信息安全学生)的工具,用于在 Linux 环境中进行权限提升。该工具专注于与 SUDO 使用相关的漏洞,包括 SUDO 规则的配置错误、基于版本的弱点(CVEs 和其他漏洞)以及风险二进制部署(GTFOBINS)。利用这些弱点可以获取 ROOT 级权限或冒充其他用户。
SUDO_KILLER 提供了一个潜在的命令和本地提权漏洞的目录,供手动权限提升使用。重要的是,该工具避免了自动化利用,要求用户自己执行利用过程。
2. 项目快速启动
首先,需要克隆或下载项目代码:
git clone https://github.com/TH3xACE/SUDO_KILLER.git
或者你可以直接下载项目的 zip 文件。
启动 SUDO_KILLER,可以执行以下命令:
./SUDO_KILLERv3.sh -c -a -e -r report.txt -p /tmp
以下是可选参数的含义:
-c
:包括 CVE 检查。-a
:包括与第三方应用/设备相关的 CVE。-e
:包括导出 SUDO 规则/sudoers 文件。-r
:报告名称(保存输出)。-p
:保存导出和报告的路径。-s
:如果需要用户提供密码来运行sudo -l
,则需要提供密码。-h
:帮助信息。
注意:使用 -c
参数时,会提供两种类型的检查,一种是基于当前 SUDO 版本的 CVE,另一种是同时检查 CVE 的要求。
3. 应用案例和最佳实践
案例一:使用 SUDO_KILLER 检查 SUDO 配置错误
在实际环境中,可能存在 SUDO 配置错误,这些错误可能会导致权限提升。使用 SUDO_KILLER 可以帮助安全团队发现和修复这些问题。
./SUDO_KILLERv3.sh -c -e -r sudo_check_report.txt -p /tmp
案例二:利用 Docker 进行漏洞测试
SUDO_KILLER 提供了 Docker 容器,可以在一个故意设置好的易受攻击环境中进行测试。
docker pull th3xace/sudo_killer_demo3
docker run --rm -it th3xace/sudo_killer_demo3
最佳实践
在执行任何操作之前,请确保您有适当的权限,并且只在授权的环境中进行测试。
4. 典型生态项目
SUDO_KILLER 作为一个针对 SUDO 漏洞的工具,它通常与其他安全工具一起使用,如:
- Nmap:用于发现网络中的主机和漏洞。
- Metasploit:用于开发和使用漏洞利用。
- Wireshark:用于网络流量分析。
这些工具在安全测试和审计中发挥着重要作用,与 SUDO_KILLER 结合使用,可以提供一个更全面的安全解决方案。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考