ADB 离线部署 linux-exploit-suggester

未分类 4 浏览 1 分钟阅读

问题背景

目标车辆零部件系统没有网络,无法直接下载工具。但可以通过 ADB 连接,如何把 linux-exploit-suggester 部署到目标系统上?

方案一:ADB 推送 + Shell 运行(推荐)

# 推送脚本到设备
adb push linux-exploit-suggester.sh /data/local/tmp/

# 进入设备 Shell 并运行
adb shell
cd /data/local/tmp
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh

方案二:手动导出信息 + 离线分析

如果无法在目标设备运行脚本:

# 导出系统信息
adb shell uname -a > kernel_info.txt
adb shell cat /etc/os-release > os_info.txt

# 在攻击机离线分析
./linux-exploit-suggester.sh --uname "Linux hostname 5.4.0-42-generic"

方案三:介质摆渡(无 ADB 时)

使用 U 盘等介质:

# 拷贝到 U 盘
cp linux-exploit-suggester.sh /media/usb/

# 插入目标设备并挂载
mount /dev/sdb1 /mnt/usb
cp /mnt/usb/linux-exploit-suggester.sh /tmp/

# 运行
cd /tmp
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh

注意事项

  • 脚本主要依赖 bash 或 sh,大多数嵌入式系统都有
  • 无法联网时,脚本需要联网下载 POC 会失败,但核心漏洞检测功能不受影响
  • 确保推送到有执行权限的目录(如 /tmp)

2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注