linux-smart-enumeration: herramientas de enumeración de Linux para pentesting y CTFs
linux-smart-enumeration
Herramientas de enumeración de Linux para pentesting y CTFs.
Este proyecto fue inspirado por LinEnum y utiliza muchas de sus pruebas.
A diferencia de LinEnum, lse intenta exponer gradualmente la información en función de su importancia desde un punto de vista particular.
(https://securityonline.info/wp-content/uploads/2019/02/Capture-6.png)
Esta secuencia de comandos mostrará información relevante sobre la seguridad del sistema Linux local.
Tiene 3 niveles de verbosidad para que pueda controlar cuánta información ve.
En el nivel predeterminado, debería ver las fallas de seguridad muy importantes en el sistema. El nivel 1 (./lse.sh -l1 ) muestra información interesante que debería ayudarlo a privesc. El nivel 2 (./lse.sh -l2) simplemente volcarátoda la información que recopila sobre el sistema.
Por defecto, le hará algunas preguntas: principalmente la contraseña de usuario actual (si la conoce, para que pueda realizar algunas pruebas adicionales).
Descargargit clone https://github.com/diego-treitos/linux-smart-enumeration.git (https://github.com/diego-treitos/linux-smart-enumeration.git)
UtilizarUse: ./lse.sh [options]
OPTIONS
-c Disable color
-i Non interactive mode
-h This help
-l LEVEL Output verbosity level
0: Show highly important results. (default)
1: Show interesting results.
2: Show all gathered information.
-s SELECTION Comma separated list of sections or tests to run. Available
sections:
usr: User related tests.
sud: Sudo related tests.
fst: File system related tests.
sys: System related tests.
sec: Security measures related tests.
ret: Recurren tasks (cron, timers) related tests.
net: Network related tests.
srv: Services related tests.
pro: Processes related tests.
sof: Software related tests.
ctn: Container (docker, lxc) related tests.
Specific tests can be used with their IDs (i.e.: usr020,sud)
La idea es obtener la información gradualmente.
Primero, debes ejecutarlo como ./lse.sh . Si ves algo verde sí! , probablemente ya tengas algunas cosas buenas con las que trabajar.
De lo contrario, debe probar el nivel de verbosidad 1 con ./lse.sh -l1 y verá más información que puede ser interesante.
Si eso no ayuda, el nivel 2 simplemente eliminará todo lo que pueda reunir sobre el servicio utilizando ./lse.sh -l2. En este caso, puede ser útil utilizar ./lse.sh -l2 | menos -r .
También puede seleccionar qué pruebas ejecutar al pasar el parámetro -s . Con él, puede seleccionar pruebas o secciones específicas para ser ejecutadas. Por ejemplo ./lse.sh -l2 -s usr010, net, pro ejecutará la prueba usr010 y todas las pruebas en las secciones net y pro .
Referencia: https://hackingteamtheworld.wordpress.com/2019/04/16/linux-smart-enumeration-herramientas-de-enumeracion-de-linux-para-pentesting-y-ctfs/?fbclid=IwAR1uFaO_C5JgHeu7RtfpnwysLOwY37VAIhr0Cn43c0XkLn3DZnSN-PEPDiM (https://hackingteamtheworld.wordpress.com/2019/04/16/linux-smart-enumeration-herramientas-de-enumeracion-de-linux-para-pentesting-y-ctfs/?fbclid=IwAR1uFaO_C5JgHeu7RtfpnwysLOwY37VAIhr0Cn43c0XkLn3DZnSN-PEPDiM)