PEASS-ng — Как найти слабые места в системе за минуты

Знакомая ситуация: вы получаете ограниченный доступ к системе, но нужно найти способ повысить привилегии? Вручную проверять все возможные векторы атаки долго и неэффективно. Именно здесь на помощь приходит PEASS-ng — набор скриптов, который автоматизирует поиск уязвимостей для повышения привилегий.
Что такое PEASS-ng?
PEASS-ng (Privilege Escalation Awesome Scripts Suite new generation) — это коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS. Проект активно развивается с 2019 года и уже собрал более 18 тысяч звезд на GitHub — явный признак его полезности для сообщества.
Основные компоненты:
- LinPEAS — для Linux/Unix систем
- WinPEAS — для Windows окружения
- Набор парсеров для преобразования результатов в JSON, HTML и PDF
Почему PEASS-ng так популярен?
1. Всесторонняя проверка системы
Скрипты проверяют сотни потенциальных векторов атаки, включая:
- Неправильные разрешения файлов и каталогов
- Уязвимые версии ПО
- Небезопасные настройки ядра
- Подозрительные процессы и сервисы
- Учетные записи с слабыми паролями
2. Удобное цветовое выделение
Результаты выводятся с цветовой маркировкой:
- 🔴 Красный — критические уязвимости
- 🟡 Желтый — потенциальные проблемы
- 🟢 Зеленый — безопасные настройки
Пример вывода LinPEAS:
[+] Interesting writable files owned by me or writable by everyone
[i] https://book.hacktricks.xyz/linux-hardening/privilege-escalation#writable-files
/usr/local/bin/custom (Write and execute by everyone)
/tmp/backup.sh (World-writable)
3. Поддержка разных форматов вывода
Помимо стандартного вывода в консоль, вы можете:
- Генерировать JSON для автоматической обработки
- Создавать HTML-отчеты для наглядности
- Экспортировать результаты в PDF для документации
4. Кросс-платформенность
Не нужно искать отдельные инструменты для разных ОС — PEASS-ng предлагает решения для:
- Windows (WinPEAS в виде .exe и .bat)
- Linux/Unix (LinPEAS как .sh скрипт)
- macOS (также через LinPEAS)
Как начать использовать?
- Скачайте последнюю версию скриптов со страницы релизов
- Для Linux:
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
- Для Windows — просто запустите winPEAS.exe или winPEAS.bat
Практическое применение
Сценарий 1: Пентестинг
При проведении тестирования на проникновение, после получения первоначального доступа к системе, PEASS-ng поможет быстро найти способы эскалации привилегий.
Сценарий 2: Аудит безопасности
Администраторы могут использовать PEASS-ng для проверки своих систем на наличие потенциальных уязвимостей до того, как их обнаружат злоумышленники.
Сценарий 3: Обучение
Для студентов и начинающих специалистов по информационной безопасности проект служит отличным учебным пособием, показывая реальные примеры уязвимых конфигураций.
Сообщество и развитие
PEASS-ng — живой проект с активным сообществом. Вы можете:
- Присоединиться к Discord или Telegram
- Следить за обновлениями в Twitter
- Принять участие в разработке через CONTRIBUTING.md
Важное предупреждение
Все инструменты PEASS-ng предназначены исключительно для:
- Авторизованного тестирования безопасности
- Образовательных целей Использование этих инструментов без разрешения владельца системы является незаконным.
Итог
PEASS-ng — это must-have инструмент в арсенале:
- Пентестеров
- Красных команд
- Администраторов безопасности
- Студентов, изучающих информационную безопасность
Проект сочетает в себе мощь, удобство использования и активное сообщество. Если вам нужно быстро проанализировать систему на предмет возможностей повышения привилегий — PEASS-ng справится с этой задачей лучше ручных проверок.
А вы уже пробовали PEASS-ng в работе? Делитесь опытом в комментариях!