Enumy 项目使用教程
1. 项目介绍
Enumy 是一款功能强大的 Linux 后渗透提权枚举工具。它是一个速度非常快的可移植可执行文件,适用于针对 Linux 设备的渗透测试以及 CTF 的后渗透阶段。Enumy 能够帮助研究人员枚举出目标设备中常见的安全漏洞,从而实现权限提升。
2. 项目快速启动
2.1 安装
首先,克隆项目仓库到本地:
git clone https://github.com/luke-goddard/enumy.git
进入项目目录:
cd enumy
2.2 编译
如果你有 Docker 环境,可以使用以下命令进行编译:
./build.sh 64bit
或者
./build.sh 32bit
编译完成后,生成的可执行文件会在 output 目录中。
2.3 运行
将生成的可执行文件传输到目标 Linux 机器上,然后运行:
./enumy64
你可以使用 -h 选项查看所有可用的命令行选项:
./enumy64 -h
3. 应用案例和最佳实践
3.1 渗透测试
渗透测试人员可以在目标设备上运行 Enumy,并报告发现的安全问题。通过 Enumy 的扫描结果,测试人员可以快速识别出系统中的潜在漏洞,从而制定相应的修复策略。
3.2 CTF 比赛
在 CTF 比赛中,Enumy 可以帮助玩家识别他们原本可能会错过或忽略的安全漏洞。通过 Enumy 的全面扫描,玩家可以更快地找到提权的机会,从而在比赛中取得优势。
3.3 本地设备安全检查
如果你想识别本地设备中的安全漏洞,同样可以使用 Enumy。通过定期运行 Enumy,你可以及时发现并修复系统中的安全问题,确保设备的安全性。
4. 典型生态项目
4.1 Metasploit
Metasploit 是一个广泛使用的渗透测试框架,可以与 Enumy 结合使用,进一步增强渗透测试的能力。通过 Enumy 发现的安全漏洞,可以在 Metasploit 中进行进一步的利用。
4.2 Docker
Docker 是一个流行的容器化平台,Enumy 可以在 Docker 容器中运行,帮助你检查容器内的安全配置。通过 Enumy 的扫描,你可以确保 Docker 容器的安全性,防止潜在的提权攻击。
4.3 CTFd
CTFd 是一个开源的 CTF 平台,Enumy 可以作为 CTFd 的一个插件,帮助组织者在比赛中提供更全面的安全检查工具。通过 Enumy,参赛者可以在比赛中更好地利用系统漏洞,提升比赛体验。
通过以上教程,你可以快速上手 Enumy 项目,并在实际应用中发挥其强大的功能。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00