Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script
LinPEAS Linux Privilege Escalation Awesome Script è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strume
Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script
Introduzione
LinPEAS (Linux Privilege Escalation Awesome Script) è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strumento imprescindibile per ogni penetration tester durante la fase di post-exploitation.
Obiettivo
Automatizzare la raccolta di informazioni e l'identificazione di configurazioni errate, file vulnerabili, e altre potenziali debolezze che possono essere sfruttate per ottenere l'accesso root.
Download e Utilizzo
Scaricamento
Puoi scaricare linpeas direttamente dalla repository GitHub:
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.shEsecuzione
./linpeas.shPuoi anche eseguirlo da remoto:
curl -sL https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bashOutput
LinPEAS produce un output a colori nel terminale, evidenziando:
- Rosso: potenziali vettori di escalation critici
- Giallo: elementi sospetti
- Verde: elementi informativi
Funzionalità Principali
1. Informazioni di Base
- Versione del sistema operativo
- Versione del kernel
- Architettura e hostname
- Ambiente (es. container detection)
2. Permessi e Configurazioni Errate
- File con SUID, SGID o Sticky bit
- File binari o script scrivibili da altri utenti
- Cron jobs modificabili
- Servizi systemd custom
3. Credenziali Memorizzate
- File .bash_history
- Configurazioni contenenti password (es. /etc/fstab, /etc/shadow accessibile, file php o ini)
- Chiavi SSH private
4. Comandi e Binari Sospetti
- Binari eseguibili con sudo senza password
- GTFOBins detection automatica
- Script accessibili da cron o init
5. Ambiente di Rete e Servizi
- Porte in ascolto locali
- Servizi e socket di sistema
- Rete configurata, IP e route
6. Controlli Specifici per Container (Docker, LXC)
- Escape da container
- Verifica di capabilities e cgroup
7. Esistenza di Exploit Potenziali
- Kernel exploit suggestion basata sulla versione
- Raccolta dati per strumenti esterni (es. LES, Dirty COW, OverlayFS)
Tecniche Correlate
Dopo aver identificato possibili vettori, potresti:
- Utilizzare GTFOBins per eseguire comandi privilegiati con binari insospettabili
- Cercare script eseguibili come root via cron o init
- Analizzare file .bak, .swp, o .old per scoprire credenziali
- Usare informazioni di rete per pivoting o movimento laterale
Output in File
Per salvare l'output per analisi successive:
./linpeas.sh | tee linpeas_output.txtBest Practice
- Esegui LinPEAS in un terminale capace di gestire i colori (es. tmux o screen)
- Filtra l'output usando
lessogrepper facilitare l'analisi
- Correggi i problemi rilevati su ambienti reali per hardenizzare il sistema
Considerazioni di Sicurezza
- Non usare in ambienti di produzione senza autorizzazione
- L'esecuzione può generare molte chiamate al sistema, potenzialmente visibili nei log
- L'output potrebbe contenere dati sensibili: proteggere i file risultanti
Risorse Utili
Conclusione
LinPEAS è uno dei migliori strumenti per l'enumerazione post-sfruttamento su Linux. Integrarlo nel tuo flusso di lavoro di penetration testing ti permetterà di individuare rapidamente potenziali strade per l'escalation di privilegi, riducendo tempi e aumentando la precisione dell'analisi.