Tutorials

Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script

LinPEAS Linux Privilege Escalation Awesome Script è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strume

#exploitation#post-exploitation#linux#privesc

Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script

Introduzione

LinPEAS (Linux Privilege Escalation Awesome Script) è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strumento imprescindibile per ogni penetration tester durante la fase di post-exploitation.

Obiettivo

Automatizzare la raccolta di informazioni e l'identificazione di configurazioni errate, file vulnerabili, e altre potenziali debolezze che possono essere sfruttate per ottenere l'accesso root.

Download e Utilizzo

Scaricamento

Puoi scaricare linpeas direttamente dalla repository GitHub:

bash
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.sh

Esecuzione

bash
./linpeas.sh

Puoi anche eseguirlo da remoto:

bash
curl -sL https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash

Output

LinPEAS produce un output a colori nel terminale, evidenziando:

  • Rosso: potenziali vettori di escalation critici
  • Giallo: elementi sospetti
  • Verde: elementi informativi

Funzionalità Principali

1. Informazioni di Base

  • Versione del sistema operativo
  • Versione del kernel
  • Architettura e hostname
  • Ambiente (es. container detection)

2. Permessi e Configurazioni Errate

  • File con SUID, SGID o Sticky bit
  • File binari o script scrivibili da altri utenti
  • Cron jobs modificabili
  • Servizi systemd custom

3. Credenziali Memorizzate

  • File .bash_history
  • Configurazioni contenenti password (es. /etc/fstab, /etc/shadow accessibile, file php o ini)
  • Chiavi SSH private

4. Comandi e Binari Sospetti

  • Binari eseguibili con sudo senza password
  • GTFOBins detection automatica
  • Script accessibili da cron o init

5. Ambiente di Rete e Servizi

  • Porte in ascolto locali
  • Servizi e socket di sistema
  • Rete configurata, IP e route

6. Controlli Specifici per Container (Docker, LXC)

  • Escape da container
  • Verifica di capabilities e cgroup

7. Esistenza di Exploit Potenziali

  • Kernel exploit suggestion basata sulla versione
  • Raccolta dati per strumenti esterni (es. LES, Dirty COW, OverlayFS)

Tecniche Correlate

Dopo aver identificato possibili vettori, potresti:

  • Utilizzare GTFOBins per eseguire comandi privilegiati con binari insospettabili
  • Cercare script eseguibili come root via cron o init
  • Analizzare file .bak, .swp, o .old per scoprire credenziali
  • Usare informazioni di rete per pivoting o movimento laterale

Output in File

Per salvare l'output per analisi successive:

bash
./linpeas.sh | tee linpeas_output.txt

Best Practice

  • Esegui LinPEAS in un terminale capace di gestire i colori (es. tmux o screen)
  • Filtra l'output usando less o grep per facilitare l'analisi
  • Correggi i problemi rilevati su ambienti reali per hardenizzare il sistema

Considerazioni di Sicurezza

  • Non usare in ambienti di produzione senza autorizzazione
  • L'esecuzione può generare molte chiamate al sistema, potenzialmente visibili nei log
  • L'output potrebbe contenere dati sensibili: proteggere i file risultanti

Risorse Utili

Conclusione

LinPEAS è uno dei migliori strumenti per l'enumerazione post-sfruttamento su Linux. Integrarlo nel tuo flusso di lavoro di penetration testing ti permetterà di individuare rapidamente potenziali strade per l'escalation di privilegi, riducendo tempi e aumentando la precisione dell'analisi.