Skip to content

RoadBicycle-C/RootHawk

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

RootHawk

RootHawk 是一个 Linux 本地安全测试终端工具,用 Go 编写,面向授权靶机、虚拟机和实验环境。

工具测试

序号 操作系统 测试漏洞 测试结果 说明
1 AnolisOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
2 openEuler CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
3 统信 UOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
4 openKylin CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
5 Ubuntu CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
6 CentOS 7 CVE-2021-4034 / PwnKit ✅ 成功 工具在该系统环境下测试通过

信创系统openEuler

image

DirtyFrag

./RootHawk-amd64 -e CVE-2026-43284
image

CopyFai

./RootHawk-amd64 -e CVE-2026-31431
image

CVE-2021-4034

./RootHawk-amd64 -e CVE-2026-4034
image

目录结构

RootHawk/
├── bin/
│   ├── RootHawk-amd64
│   ├── RootHawk-arm64
│   └── RootHawk-386
├── pkg/
│   ├── exploits/
│   │   ├── cve20214034/
│   │   ├── cve20213560/
│   │   ├── cve20220847/
│   │   ├── cve202631431/
│   │   └── cve202643284/
│   │       ├── exploit.go
│   │       └── exp.c
│   ├── logger/
│   ├── payloads/
│   ├── pipe/
│   ├── shell/
│   └── state/
├── roothawk.go
├── go.mod
├── go.sum
├── NOTICE.md
└── README.md

已编译版本

bin/RootHawk-amd64
bin/RootHawk-arm64
bin/RootHawk-386

Ubuntu amd64 虚拟机使用:

chmod +x RootHawk-amd64
./RootHawk-amd64 -help

使用方法

查看帮助:

./RootHawk-amd64 -help

查看模块列表:

./RootHawk-amd64 -list

执行指定 CVE:

./RootHawk-amd64 -e CVE-2022-0847

按顺序执行全部模块:

./RootHawk-amd64 -any

参数说明

-list              显示当前集成的 CVE 模块
-e <名称>          执行指定 CVE 或别名
-any               按列表顺序执行全部模块
-pk <路径>         指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec
-backup <路径>     CVE-2026-31431 执行前备份 su 到指定路径
-exec <路径>       CVE-2026-31431 提权后执行指定程序,而不是进入 su
-v                 尽量输出详细日志
-help              显示帮助

集成模块

CVE 编号 常见名称/别名 漏洞类型/组件
CVE-2026-31431 Copy Fail Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。
CVE-2026-43284 Dirty Frag,也有人叫 CopyFail2 Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。
CVE-2021-4034 PwnKit Polkit 的 pkexec 本地提权漏洞。
CVE-2021-3560 Polkit D-Bus 权限绕过 / Polkit Authentication Bypass Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。
CVE-2022-0847 Dirty Pipe Linux Kernel 本地提权,管道机制相关漏洞。

示例

./RootHawk-amd64 -list
./RootHawk-amd64 -e CVE-2021-4034
./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task
./RootHawk-amd64 -e CVE-2026-43284 -v
./RootHawk-amd64 -any

About

Linux提权

Resources

Stars

Watchers

Forks

Packages

 
 
 

Contributors