Tutorials

Guida Approfondita: Linux Exploit Suggester (LES)

Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce

#exploitation#post-exploitation#linux#privesc

Guida Approfondita: Linux Exploit Suggester (LES)

Cos'è Linux Exploit Suggester

Linux Exploit Suggester (LES) è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce un elenco di exploit locali noti che possono essere utilizzati per ottenere privilegi elevati.

Esistono due versioni principali di LES:

  • linux-exploit-suggester (v1): la versione originale, meno aggiornata.
  • linux-exploit-suggester-2 (LES2): una versione aggiornata e più mantenuta, scritta in bash.

Requisiti

  • Accesso ad una shell sulla macchina target (user-level).
  • Perl installato (per LES v1).
  • Bash installato (per LES2).

Download e Utilizzo

LES v1 (Perl)

bash
git clone https://github.com/mzet-/linux-exploit-suggester.git
cd linux-exploit-suggester
perl linux-exploit-suggester.pl

LES2 (Bash)

bash
git clone https://github.com/jondonas/linux-exploit-suggester-2.git
cd linux-exploit-suggester-2
chmod +x linux-exploit-suggester-2.sh
./linux-exploit-suggester-2.sh

Puoi anche specificare un kernel custom:

bash
./linux-exploit-suggester-2.sh --kernel 4.15.0

Output Tipico

L'output di LES fornisce un elenco di exploit locali possibili, ciascuno con:

  • Nome dell'exploit
  • CVE associato
  • Probabile efficacia
  • Descrizione e prerequisiti

Integrazione in una Fase di Post-Exploitation

Durante una valutazione post-sfruttamento, LES può essere eseguito per cercare opportunità di privilege escalation, specialmente se l'accesso iniziale è come utente non privilegiato.

Best Practice:

  • Eseguire LES appena ottenuto accesso a una shell.
  • Verificare manualmente i risultati: non tutti gli exploit elencati saranno funzionanti.
  • Valutare la stabilità della macchina target prima di testare exploit locali.

Tecniche Correlate e Suggerite:

  • uname -a: per verificare la versione del kernel manualmente.
  • lsb_release -a o cat /etc/_release_: per verificare la distribuzione e versione.
  • id: per verificare il livello di accesso attuale.
  • searchsploit: per cercare exploit manualmente da database locali.
  • GTFOBins: se LES non restituisce nulla, valutare l'uso di comandi UNIX comuni per ottenere escalation (es. tar, awk, nmap, etc.)

Note di Sicurezza

  • Eseguire exploit suggeriti solo in ambienti di test o con autorizzazione.
  • Alcuni exploit possono crashare il sistema o compromettere la stabilità.

Risorse Utili

Conclusione

LES è un potente alleato nel processo di post-exploitation su sistemi Linux, permettendo di individuare rapidamente potenziali vettori di privilege escalation sfruttabili in base al kernel in uso. Non sostituisce l'analisi manuale, ma è un ottimo punto di partenza per valutare il livello di sicurezza del sistema target.