Traitor は、自動化ツールであり、ローカルの設定ミスや脆弱性を利用して Linux の権限を迅速に昇格させ、root 権限を取得することを目的としています。さまざまな一般的な権限昇格手法を組み合わせることで、Traitor はペネトレーションテスト担当者が Linux システムでの権限昇格操作を迅速に完了するのを支援します。GTFOBins の脆弱性を利用する場合でも、CVE-2022-0847(Dirty Pipe)や CVE-2021-4034(PwnKit)などの既知の脆弱性を通じてでも、Traitor はユーザーに便利な権限昇格手段を提供します。
使用法#
引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 誤設定を見つけます。現在のユーザーパスワードがわかっている場合は、-p
フラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードが要求されます。
引数なしで実行して、権限昇格を許可する可能性のある脆弱性 / 誤設定を見つけます。現在のユーザーパスワードがわかっている場合は、-p
フラグを追加します。sudo 権限などを分析するために必要な場合は、パスワードが要求されます。
traitor -p
-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。再度、現在のユーザーパスワードがわかっている場合は、-p フラグを追加します。
-a /--any フラグを使用して実行し、潜在的な脆弱性を見つけ、各脆弱性を悪用しようとし、root シェルが取得できた場合は停止します。現在のユーザーパスワードがわかっている場合は、再度 - p フラグを追加します。
traitor -a -p
-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。
-e /--exploit フラグを使用して実行し、特定の脆弱性を悪用して root シェルを取得しようとします。
traitor -p -e docker:writable-socket
サポートされているプラットフォーム
Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。
Traitor はすべての Unix 系システムで実行されますが、特定の脆弱性は特定のシステムでのみ機能します。
Traitor の入手
リリースページからバイナリを取得するか、go を使用します:
リリースページからバイナリを取得するか、go を使用します:
CGO_ENABLED=0 go get -u github.com/liamg/traitor/cmd/traitor
go1.18 の場合:
go1.18 の場合:
CGO_ENABLED=0 go install github.com/liamg/traitor/cmd/traitor@latest
特権昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列をエコーして、到着したら chmod +x を忘れずに行ってください。
特権昇格を試みているマシンが GitHub にアクセスできず、SCP/FTP などを介してバイナリをマシンにアップロードする方法がない場合は、マシン上でバイナリを base64 エンコードし、ターゲットマシンで | base64 -d > /tmp/traitor に base64 エンコードされた文字列をエコーして、到着したら chmod +x を忘れずに行ってください。