工具介绍

RootHawk 是一个用于授权安全测试的 Linux 本地提权工具。它整合了多个已公开的 Linux 内核和 Polkit 漏洞,目的是在可控环境(虚拟机、实验环境、授权目标机器)中验证系统是否存在提权风险。

https://github.com/RoadBicycle-C/RootHawk

支持的主要漏洞(CVE)

CVE 编号 常见名称/别名 漏洞类型/组件
CVE-2026-31431 Copy Fail Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。
CVE-2026-43284 Dirty Frag,也有人叫 CopyFail2 Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。
CVE-2021-4034 PwnKit Polkit 的 pkexec 本地提权漏洞。
CVE-2021-3560 Polkit D-Bus 权限绕过 / Polkit Authentication Bypass Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。
CVE-2022-0847 Dirty Pipe Linux Kernel 本地提权,管道机制相关漏洞。

工具采用模块化设计,每个 CVE 都有独立实现,可以单独运行或一次性尝试所有模块。

主要功能特点

  • 支持命令行参数快速调用特定 CVE(-e CVE-XXXX-XXXX
  • 支持一键运行所有可用漏洞(-any
  • 可列出所有可用模块(-list
  • 支持自定义参数(如 pkexec 路径、备份 su、后渗透执行命令等)
  • 提供详细日志输出(-v
  • 预编译二进制文件(支持 amd64、arm64、386 架构)
  • 已在多个国产系统上测试通过:
    • AnolisOS
    • openEuler
    • 统信 UOS(统信桌面操作系统)
    • openKylin(开放麒麟)
    • Ubuntu、CentOS 7 等

工具测试

序号 操作系统 测试漏洞 测试结果 说明
1 AnolisOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
2 openEuler CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
3 统信 UOS CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
4 openKylin CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
5 Ubuntu CVE-2026-31431 / Copy Fail ✅ 成功 工具在该系统环境下测试通过
6 CentOS 7 CVE-2021-4034 / PwnKit ✅ 成功 工具在该系统环境下测试通过

信创系统openEuler

DirtyFrag

./RootHawk-amd64 -e CVE-2026-43284

CopyFai

./RootHawk-amd64 -e CVE-2026-31431

CVE-2021-4034

./RootHawk-amd64 -e CVE-2026-4034

工具使用

已编译版本

bin/RootHawk-amd64
bin/RootHawk-arm64
bin/RootHawk-386

Ubuntu amd64 虚拟机使用:

chmod +x RootHawk-amd64
./RootHawk-amd64 -help

查看帮助:

./RootHawk-amd64 -help

查看模块列表:

./RootHawk-amd64 -list

执行指定 CVE:

./RootHawk-amd64 -e CVE-2022-0847

按顺序执行全部模块:

./RootHawk-amd64 -any

参数说明

-list              显示当前集成的 CVE 模块
-e <名称>          执行指定 CVE 或别名
-any               按列表顺序执行全部模块
-pk <路径>         指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec
-backup <路径>     CVE-2026-31431 执行前备份 su 到指定路径
-exec <路径>       CVE-2026-31431 提权后执行指定程序,而不是进入 su
-v                 尽量输出详细日志
-help              显示帮助

示例

./RootHawk-amd64 -list
./RootHawk-amd64 -e CVE-2021-4034
./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak
./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task
./RootHawk-amd64 -e CVE-2026-43284 -v
./RootHawk-amd64 -any

总结

RootHawk 是一个比较新的、专注 Linux 本地提权的开源安全测试工具,集成了多个真实 CVE。它适合有一定 Linux 和安全基础的用户在实验环境中学习和验证提权技术。

网络安全情报攻防站

www.libaisec.com

综合性的技术交流与资源共享社区

专注于红蓝对抗、攻防渗透、威胁情报、数据泄露

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐