# RootHawk **Repository Path**: zyjsuper/RootHawk ## Basic Information - **Project Name**: RootHawk - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-05-22 - **Last Updated**: 2026-05-22 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # RootHawk RootHawk 是一个 Linux 本地安全测试终端工具,用 Go 编写,面向授权靶机、虚拟机和实验环境。 ## 工具测试 | 序号 | 操作系统 | 测试漏洞 | 测试结果 | 说明 | |---|---|---|---|---| | 1 | AnolisOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 | | 2 | openEuler | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 | | 3 | 统信 UOS | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 | | 4 | openKylin | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 | | 5 | Ubuntu | CVE-2026-31431 / Copy Fail | ✅ 成功 | 工具在该系统环境下测试通过 | | 6 | CentOS 7 | CVE-2021-4034 / PwnKit | ✅ 成功 | 工具在该系统环境下测试通过 | ### 信创系统openEuler image ### DirtyFrag ```bash ./RootHawk-amd64 -e CVE-2026-43284 ``` image # CopyFai ``` ./RootHawk-amd64 -e CVE-2026-31431 ``` image # CVE-2021-4034 ``` ./RootHawk-amd64 -e CVE-2026-4034 ``` image ## 目录结构 ```text RootHawk/ ├── bin/ │ ├── RootHawk-amd64 │ ├── RootHawk-arm64 │ └── RootHawk-386 ├── pkg/ │ ├── exploits/ │ │ ├── cve20214034/ │ │ ├── cve20213560/ │ │ ├── cve20220847/ │ │ ├── cve202631431/ │ │ └── cve202643284/ │ │ ├── exploit.go │ │ └── exp.c │ ├── logger/ │ ├── payloads/ │ ├── pipe/ │ ├── shell/ │ └── state/ ├── roothawk.go ├── go.mod ├── go.sum ├── NOTICE.md └── README.md ``` ## 已编译版本 ```text bin/RootHawk-amd64 bin/RootHawk-arm64 bin/RootHawk-386 ``` Ubuntu amd64 虚拟机使用: ```bash chmod +x RootHawk-amd64 ./RootHawk-amd64 -help ``` ## 使用方法 查看帮助: ```bash ./RootHawk-amd64 -help ``` 查看模块列表: ```bash ./RootHawk-amd64 -list ``` 执行指定 CVE: ```bash ./RootHawk-amd64 -e CVE-2022-0847 ``` 按顺序执行全部模块: ```bash ./RootHawk-amd64 -any ``` ## 参数说明 ```text -list 显示当前集成的 CVE 模块 -e <名称> 执行指定 CVE 或别名 -any 按列表顺序执行全部模块 -pk <路径> 指定 CVE-2021-4034 使用的 pkexec 路径,默认 /usr/bin/pkexec -backup <路径> CVE-2026-31431 执行前备份 su 到指定路径 -exec <路径> CVE-2026-31431 提权后执行指定程序,而不是进入 su -v 尽量输出详细日志 -help 显示帮助 ``` ## 集成模块 | CVE 编号 | 常见名称/别名 | 漏洞类型/组件 | | --- | --- | --- | | CVE-2026-31431 | Copy Fail | Linux Kernel 本地提权,涉及 crypto / AF_ALG / algif_aead 相关逻辑问题。 | | CVE-2026-43284 | Dirty Frag,也有人叫 CopyFail2 | Linux Kernel 本地提权,涉及 xfrm/esp、shared skb frags 等内核网络/数据包处理路径。 | | CVE-2021-4034 | PwnKit | Polkit 的 pkexec 本地提权漏洞。 | | CVE-2021-3560 | Polkit D-Bus 权限绕过 / Polkit Authentication Bypass | Polkit 本地提权,可通过 D-Bus 请求绕过凭据检查,提升权限;没有像 PwnKit 那样特别统一的短名字。 | | CVE-2022-0847 | Dirty Pipe | Linux Kernel 本地提权,管道机制相关漏洞。 | ## 示例 ```bash ./RootHawk-amd64 -list ./RootHawk-amd64 -e CVE-2021-4034 ./RootHawk-amd64 -e CVE-2021-4034 -pk /usr/bin/pkexec ./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak ./RootHawk-amd64 -e CVE-2026-31431 -backup /tmp/su.bak -exec /tmp/root-task ./RootHawk-amd64 -e CVE-2026-43284 -v ./RootHawk-amd64 -any ```