0xsp-Mongoose是一個為Linux創建的提權枚舉工具包。該工具包可幫助你針對特定的目標系統執行任何可能的提權攻擊,從信息收集階段到報告通過0xsp Web Application API。
用戶將能夠高性能的同時掃描多個linux系統,而不需要花費大量的時間在終端或文本文件中查找信息,Mongoose通過簡單的API端點將這些信息直接發送到web應用友好的界面,從而縮短了這一過程。
該項目主要分為兩個部分:server & agent。 server已經由PHP(codeigner)進行了編碼。你需要將該應用程序安裝到預先提供的環境中,你可以在線或在本地主機上使用它。用戶可以自由選擇。也歡迎你為增強功能做出貢獻。
Agent已經由Lazarus Free Pascal編碼為elf,將用(32,64位)釋放,同時在目標系統上使用所需參數執行代理。用戶可以自由決定是否與Server App通信。或者也可以使用Web Api Connection來運行這個工具。
Agent 使用
1、確保賦予其可執行權限chmod x agent
2、./agent -h(顯示幫助說明)
-k --check kernel for common used privilige escalations exploits.
-u --Getting information about Users , groups , releated information.
-c --check cronjobs.
-n --Retrieve Network information,interfaces ...etc.
-w --Enumerate for Writeable Files , Dirs , SUID ,
-i --Search for Bash,python,Mysql,Vim..etc History files.
-f --search for Senstive config files accessible & private stuff.
-o --connect to 0xsp Web Application.
-p --Show All process By running under Root,Check For Vulnerable Packages.
-e --Kernel inspection Tool, it will help to search through tool databases for kernel vulnerabilities.
-x --secret Key to authorize your connection with WebApp API (default is 0xsp).
-a --Display README. Server Web App(http://host/0xsp/)
1、確保PHP版本至少為5.6或以上
2、mysql為5.6版本
3、請確保在根路徑/添加Web應用使用文件夾名0xsp,如果配置不正確,Agent將無法連接到它。agent將僅在如下情況連接
./agent {SCAN OPTION} -o localhost -x secretkey
有 WebApi 的示例
./agent -c -o localhost -x 0xsp { enumerate for CRON Tasks and Transfer results into Web Api}
./agent -e -o localhost -x 0xsp { intelligent Exploits Detector }
./agent -c -e localhost -x 0sxp { will run two scans together and send found results directly }
./agent -m -o 10.10.13.1 -x 0xsp { RUN all Scans together and export it to Web API}
無 WebApi 的示例
./agent -c -k -p { this will run 3 scans at the same time with out sending results into Web Api }
Agent 特性
1、高性能,穩定性,輸出結果在執行時生成無延遲
2、能夠使用智能技術執行大多數功能。
3、結果將被髮送到Quick Web API
4、異常處理
5、內置的Json數據集用於公開披露的漏洞利用
6、速度快
文章來源及下載:
https://github.com/lawrenceamer/ ... ob/master/README.md