PEASS-ng — Как найти слабые места в системе за минуты

01 Jan, 2026

PEASS-ng Logo

Знакомая ситуация: вы получаете ограниченный доступ к системе, но нужно найти способ повысить привилегии? Вручную проверять все возможные векторы атаки долго и неэффективно. Именно здесь на помощь приходит PEASS-ng — набор скриптов, который автоматизирует поиск уязвимостей для повышения привилегий.

Что такое PEASS-ng?

PEASS-ng (Privilege Escalation Awesome Scripts Suite new generation) — это коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS. Проект активно развивается с 2019 года и уже собрал более 18 тысяч звезд на GitHub — явный признак его полезности для сообщества.

Основные компоненты:

  • LinPEAS — для Linux/Unix систем
  • WinPEAS — для Windows окружения
  • Набор парсеров для преобразования результатов в JSON, HTML и PDF

Почему PEASS-ng так популярен?

1. Всесторонняя проверка системы

Скрипты проверяют сотни потенциальных векторов атаки, включая:

  • Неправильные разрешения файлов и каталогов
  • Уязвимые версии ПО
  • Небезопасные настройки ядра
  • Подозрительные процессы и сервисы
  • Учетные записи с слабыми паролями

2. Удобное цветовое выделение

Результаты выводятся с цветовой маркировкой:

  • 🔴 Красный — критические уязвимости
  • 🟡 Желтый — потенциальные проблемы
  • 🟢 Зеленый — безопасные настройки

Пример вывода LinPEAS:

[+] Interesting writable files owned by me or writable by everyone
[i] https://book.hacktricks.xyz/linux-hardening/privilege-escalation#writable-files
/usr/local/bin/custom (Write and execute by everyone)
/tmp/backup.sh (World-writable)

3. Поддержка разных форматов вывода

Помимо стандартного вывода в консоль, вы можете:

  • Генерировать JSON для автоматической обработки
  • Создавать HTML-отчеты для наглядности
  • Экспортировать результаты в PDF для документации

4. Кросс-платформенность

Не нужно искать отдельные инструменты для разных ОС — PEASS-ng предлагает решения для:

  • Windows (WinPEAS в виде .exe и .bat)
  • Linux/Unix (LinPEAS как .sh скрипт)
  • macOS (также через LinPEAS)

Как начать использовать?

  1. Скачайте последнюю версию скриптов со страницы релизов
  2. Для Linux:
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
  1. Для Windows — просто запустите winPEAS.exe или winPEAS.bat

Практическое применение

Сценарий 1: Пентестинг

При проведении тестирования на проникновение, после получения первоначального доступа к системе, PEASS-ng поможет быстро найти способы эскалации привилегий.

Сценарий 2: Аудит безопасности

Администраторы могут использовать PEASS-ng для проверки своих систем на наличие потенциальных уязвимостей до того, как их обнаружат злоумышленники.

Сценарий 3: Обучение

Для студентов и начинающих специалистов по информационной безопасности проект служит отличным учебным пособием, показывая реальные примеры уязвимых конфигураций.

Сообщество и развитие

PEASS-ng — живой проект с активным сообществом. Вы можете:

  • Присоединиться к Discord или Telegram
  • Следить за обновлениями в Twitter
  • Принять участие в разработке через CONTRIBUTING.md

Важное предупреждение

Все инструменты PEASS-ng предназначены исключительно для:

  • Авторизованного тестирования безопасности
  • Образовательных целей Использование этих инструментов без разрешения владельца системы является незаконным.

Итог

PEASS-ng — это must-have инструмент в арсенале:

  • Пентестеров
  • Красных команд
  • Администраторов безопасности
  • Студентов, изучающих информационную безопасность

Проект сочетает в себе мощь, удобство использования и активное сообщество. Если вам нужно быстро проанализировать систему на предмет возможностей повышения привилегий — PEASS-ng справится с этой задачей лучше ручных проверок.

А вы уже пробовали PEASS-ng в работе? Делитесь опытом в комментариях!