Linux 本地提权工具支持Linux 内核和 Polkit 漏洞
·
工具介绍
RootHawk 是一个用于授权安全测试的 Linux 本地提权工具。它整合了多个已公开的 Linux 内核和 Polkit 漏洞,目的是在可控环境(虚拟机、实验环境、授权目标机器)中验证系统是否存在提权风险。
https://github.com/RoadBicycle-C/RootHawk

支持的主要漏洞(CVE)
| CVE 编号 | 常见名称/别名 | 漏洞类型/组件 |
|---|---|---|
| CVE-2026-31431 | Copy Fail | Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。 |
| CVE-2026-43284 | Dirty Frag,也有人叫 CopyFail2 | Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。 |
| CVE-2021-4034 | PwnKit | Polkit 的 pkexec 本地提权漏洞。 |
| CVE-2021-3560 | Polkit D-Bus 权限绕过 / Polkit Authentication Bypass | Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。 |
| CVE-2022-0847 | Dirty Pipe | Linux Kernel 本地提权,管道机制相关漏洞。 |
工具采用模块化设计,每个 CVE 都有独立实现,可以单独运行或一次性尝试所有模块。
主要功能特点
- 支持命令行参数快速调用特定 CVE(
-e CVE-XXXX-XXXX) - 支持一键运行所有可用漏洞(
-any) - 可列出所有可用模块(
-list) - 支持自定义参数(如 pkexec 路径、备份 su、后渗透执行命令等)
- 提供详细日志输出(
-v) - 预编译二进制文件(支持 amd64、arm64、386 架构)
- 已在多个国产系统上测试通过:
- AnolisOS
- openEuler
- 统信 UOS(统信桌面操作系统)
- openKylin(开放麒麟)
- Ubuntu、CentOS 7 等
工具测试
| 序号 | 操作系统 | 测试漏洞 | 测试结果 | 说明 |
|---|---|---|---|---|
| 1 | AnolisOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 2 | openEuler | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 3 | 统信 UOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 4 | openKylin | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 5 | Ubuntu | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 |
| 6 | CentOS 7 | CVE-2021-4034 / PwnKit | ✅ 成功 | 工具在该系统环境下测试通过 |
信创系统openEuler

DirtyFrag
./RootHawk-amd64 -e CVE-2026-43284

CopyFai
./RootHawk-amd64 -e CVE-2026-31431

CVE-2021-4034
./RootHawk-amd64 -e CVE-2026-4034

工具使用
已编译版本
bin/RootHawk-amd64
bin/RootHawk-arm64
bin/RootHawk-386
Ubuntu amd64 虚拟机使用:
chmod +x RootHawk-amd64
./RootHawk-amd64 -help
查看帮助:
./RootHawk-amd64 -help
查看模块列表:
./RootHawk-amd64 -list
执行指定 CVE:
./RootHawk-amd64 -e CVE-2022-0847
按顺序执行全部模块:
./RootHawk-amd64 -any
参数说明
-list 显示当前集成的 CVE 模块
-e <名称> 执行指定 CVE 或别名
-any 按列表顺序执行全部模块
-pk <路径> 指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec
-backup <路径> CVE-2026-31431 执行前备份 su 到指定路径
-exec <路径> CVE-2026-31431 提权后执行指定程序,而不是进入 su
-v 尽量输出详细日志
-help 显示帮助
示例
./RootHawk-amd64 -list
./RootHawk-amd64 -e CVE-2021-4034
./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task
./RootHawk-amd64 -e CVE-2026-43284 -v
./RootHawk-amd64 -any
总结
RootHawk 是一个比较新的、专注 Linux 本地提权的开源安全测试工具,集成了多个真实 CVE。它适合有一定 Linux 和安全基础的用户在实验环境中学习和验证提权技术。
网络安全情报攻防站
www.libaisec.com
综合性的技术交流与资源共享社区
专注于红蓝对抗、攻防渗透、威胁情报、数据泄露
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐


所有评论(0)