Guida Approfondita: Linux Exploit Suggester (LES)
Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce
Guida Approfondita: Linux Exploit Suggester (LES)
Cos'è Linux Exploit Suggester
Linux Exploit Suggester (LES) è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce un elenco di exploit locali noti che possono essere utilizzati per ottenere privilegi elevati.
Esistono due versioni principali di LES:
- linux-exploit-suggester (v1): la versione originale, meno aggiornata.
- linux-exploit-suggester-2 (LES2): una versione aggiornata e più mantenuta, scritta in bash.
Requisiti
- Accesso ad una shell sulla macchina target (user-level).
- Perl installato (per LES v1).
- Bash installato (per LES2).
Download e Utilizzo
LES v1 (Perl)
git clone https://github.com/mzet-/linux-exploit-suggester.git
cd linux-exploit-suggester
perl linux-exploit-suggester.plLES2 (Bash)
git clone https://github.com/jondonas/linux-exploit-suggester-2.git
cd linux-exploit-suggester-2
chmod +x linux-exploit-suggester-2.sh
./linux-exploit-suggester-2.shPuoi anche specificare un kernel custom:
./linux-exploit-suggester-2.sh --kernel 4.15.0Output Tipico
L'output di LES fornisce un elenco di exploit locali possibili, ciascuno con:
- Nome dell'exploit
- CVE associato
- Probabile efficacia
- Descrizione e prerequisiti
Integrazione in una Fase di Post-Exploitation
Durante una valutazione post-sfruttamento, LES può essere eseguito per cercare opportunità di privilege escalation, specialmente se l'accesso iniziale è come utente non privilegiato.
Best Practice:
- Eseguire LES appena ottenuto accesso a una shell.
- Verificare manualmente i risultati: non tutti gli exploit elencati saranno funzionanti.
- Valutare la stabilità della macchina target prima di testare exploit locali.
Tecniche Correlate e Suggerite:
- uname -a: per verificare la versione del kernel manualmente.
- lsb_release -a o cat /etc/_release_: per verificare la distribuzione e versione.
- id: per verificare il livello di accesso attuale.
- searchsploit: per cercare exploit manualmente da database locali.
- GTFOBins: se LES non restituisce nulla, valutare l'uso di comandi UNIX comuni per ottenere escalation (es. tar, awk, nmap, etc.)
Note di Sicurezza
- Eseguire exploit suggeriti solo in ambienti di test o con autorizzazione.
- Alcuni exploit possono crashare il sistema o compromettere la stabilità.
Risorse Utili
Conclusione
LES è un potente alleato nel processo di post-exploitation su sistemi Linux, permettendo di individuare rapidamente potenziali vettori di privilege escalation sfruttabili in base al kernel in uso. Non sostituisce l'analisi manuale, ma è un ottimo punto di partenza per valutare il livello di sicurezza del sistema target.