Linux 本地提权工具支持Linux 内核和 Polkit 漏洞

工具介绍

RootHawk 是一个用于授权安全测试 的 Linux 本地提权工具。它整合了多个已公开的 Linux 内核和 Polkit 漏洞,目的是在可控环境(虚拟机、实验环境、授权目标机器)中验证系统是否存在提权风险。

复制代码
https://github.com/RoadBicycle-C/RootHawk

支持的主要漏洞(CVE)

CVE 编号 常见名称/别名 漏洞类型/组件
CVE-2026-31431 Copy Fail Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。
CVE-2026-43284 Dirty Frag,也有人叫 CopyFail2 Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。
CVE-2021-4034 PwnKit Polkit 的 pkexec 本地提权漏洞。
CVE-2021-3560 Polkit D-Bus 权限绕过 / Polkit Authentication Bypass Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。
CVE-2022-0847 Dirty Pipe Linux Kernel 本地提权,管道机制相关漏洞。

工具采用模块化设计,每个 CVE 都有独立实现,可以单独运行或一次性尝试所有模块。

主要功能特点

  • 支持命令行参数快速调用特定 CVE(-e CVE-XXXX-XXXX
  • 支持一键运行所有可用漏洞(-any
  • 可列出所有可用模块(-list
  • 支持自定义参数(如 pkexec 路径、备份 su、后渗透执行命令等)
  • 提供详细日志输出(-v
  • 预编译二进制文件(支持 amd64、arm64、386 架构)
  • 已在多个国产系统上测试通过:
    • AnolisOS
    • openEuler
    • 统信 UOS(统信桌面操作系统)
    • openKylin(开放麒麟)
    • Ubuntu、CentOS 7 等

工具测试

序号 操作系统 测试漏洞 测试结果 说明
1 AnolisOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
2 openEuler CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
3 统信 UOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
4 openKylin CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
5 Ubuntu CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
6 CentOS 7 CVE-2021-4034 / PwnKit ✅ 成功 工具在该系统环境下测试通过

信创系统openEuler

DirtyFrag

bash 复制代码
./RootHawk-amd64 -e CVE-2026-43284

CopyFai

复制代码
./RootHawk-amd64 -e CVE-2026-31431

CVE-2021-4034

复制代码
./RootHawk-amd64 -e CVE-2026-4034

工具使用

已编译版本

text 复制代码
bin/RootHawk-amd64
bin/RootHawk-arm64
bin/RootHawk-386

Ubuntu amd64 虚拟机使用:

bash 复制代码
chmod +x RootHawk-amd64
./RootHawk-amd64 -help

查看帮助:

bash 复制代码
./RootHawk-amd64 -help

查看模块列表:

bash 复制代码
./RootHawk-amd64 -list

执行指定 CVE:

bash 复制代码
./RootHawk-amd64 -e CVE-2022-0847

按顺序执行全部模块:

bash 复制代码
./RootHawk-amd64 -any

参数说明

text 复制代码
-list              显示当前集成的 CVE 模块
-e <名称>          执行指定 CVE 或别名
-any               按列表顺序执行全部模块
-pk <路径>         指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec
-backup <路径>     CVE-2026-31431 执行前备份 su 到指定路径
-exec <路径>       CVE-2026-31431 提权后执行指定程序,而不是进入 su
-v                 尽量输出详细日志
-help              显示帮助

示例

bash 复制代码
./RootHawk-amd64 -list
./RootHawk-amd64 -e CVE-2021-4034
./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task
./RootHawk-amd64 -e CVE-2026-43284 -v
./RootHawk-amd64 -any

总结

RootHawk 是一个比较新的、专注 Linux 本地提权的开源安全测试工具,集成了多个真实 CVE。它适合有一定 Linux 和安全基础的用户在实验环境中学习和验证提权技术。

网络安全情报攻防站

www.libaisec.com

综合性的技术交流与资源共享社区

专注于红蓝对抗、攻防渗透、威胁情报、数据泄露

相关推荐
陳10309 小时前
Linux:System V IPC
linux·运维·服务器
米高梅狮子9 小时前
01.mysql的备份与恢复
运维·数据库·mysql·docker·容器·kubernetes·github
aFakeProgramer9 小时前
在Ubuntu系统格式化SD卡,单分区/双分区
linux·运维·ubuntu
键盘上的GG小怪兽GG9 小时前
Debian 安装CUPS操作
linux·服务器·debian
Irene19919 小时前
Windows 11 WSL Ubuntu 环境:实际安装 Hadoop 踩坑实录
linux·hadoop·ubuntu
Hello--_--World9 小时前
利用CDN进行首屏优化。能不能看CDN与本地服务器谁快用谁?
运维·服务器·前端·javascript·vite
手可摘星辰的少年10 小时前
Ext2数据块寻址原理:直接块、间接块到三级间接块
linux
云飞云共享云桌面10 小时前
硬件采购省50%、设计效率提40%——通过云飞云共享云桌面一台云主机拖10人的真实跑法
运维·服务器·网络·人工智能·自动化
Irene199110 小时前
nano 和 vim(Linux 默认安装)的区别(文本编辑器 vs 专业编辑器)
linux·vim·nano