# LinPEAS

LinPEAS es una herramienta de enumeración de Linux que forma parte del proyecto PEAS (Privilege Escalation Awesome Scripts). Está diseñada para ayudar a los pentesters y red teamers a encontrar posibles vectores de escalación de privilegios en sistemas Linux. LinPEAS realiza una serie de comprobaciones y recopilaciones de información para identificar configuraciones erróneas, vulnerabilidades y oportunidades de escalación de privilegios.

## <mark style="color:green;">**Características de LinPEAS**</mark>

### <mark style="color:green;">**1. Enumeración Exhaustiva**</mark>

LinPEAS realiza una amplia gama de comprobaciones en el sistema Linux, incluyendo:

* <mark style="color:green;">**Información del Sistema**</mark><mark style="color:green;">:</mark> Versión del sistema operativo, arquitectura, kernel y parches instalados.
* <mark style="color:green;">**Usuarios y Grupos**</mark><mark style="color:green;">:</mark> Usuarios conectados, grupos de seguridad, y permisos.
* <mark style="color:green;">**Servicios y Procesos**</mark><mark style="color:green;">:</mark> Servicios instalados, configuraciones, y posibles vulnerabilidades en procesos en ejecución.
* <mark style="color:green;">**Programas y Tareas Programadas**</mark><mark style="color:green;">:</mark> Programas instalados, tareas programadas (cron jobs), y puntos de persistencia.
* <mark style="color:green;">**Configuraciones de Seguridad**</mark><mark style="color:green;">:</mark> Políticas de seguridad, configuraciones sudo, y permisos de archivos y directorios.
* <mark style="color:green;">**Capacidades del Kernel**</mark><mark style="color:green;">:</mark> Enumeración de capacidades del kernel que pueden ser aprovechadas para la escalación de privilegios.

### <mark style="color:green;">**2. Detección de Vulnerabilidades**</mark>

LinPEAS puede detectar una variedad de vulnerabilidades que podrían ser explotadas para escalar privilegios, tales como:

* <mark style="color:green;">**Archivos SUID/SGID**</mark><mark style="color:green;">:</mark> Archivos ejecutables que pueden ser utilizados para obtener privilegios elevados.
* <mark style="color:green;">**Configuraciones Sudo Incorrectas**</mark><mark style="color:green;">:</mark> Entradas sudo que permiten la ejecución de comandos sin necesidad de autenticación.
* <mark style="color:green;">**Exploits Conocidos**</mark><mark style="color:green;">:</mark> Identificación de posibles vulnerabilidades explotables en función de la versión del kernel y los parches instalados.

### <mark style="color:green;">**3. Facilidad de Uso**</mark>

* <mark style="color:green;">**Output Legible**</mark><mark style="color:green;">:</mark> La salida de LinPEAS está organizada de manera clara y legible, facilitando la identificación de problemas críticos.
* <mark style="color:green;">**Compatibilidad**</mark><mark style="color:green;">:</mark> Funciona en todas las versiones principales de Linux, incluyendo distribuciones como Debian, Ubuntu, CentOS, y más.
* <mark style="color:green;">**Script Autocontenido**</mark><mark style="color:green;">:</mark> LinPEAS es un script autocontenido que se puede ejecutar directamente sin necesidad de instalación adicional.

## <mark style="color:green;">**Uso de LinPEAS**</mark>

Para utilizar LinPEAS, simplemente descargue el script y ejecútelo en el sistema objetivo. A continuación, se presenta un ejemplo básico de cómo ejecutar LinPEAS:

**Ejecución Básica**

```bash
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
```

## <mark style="color:green;">**Ejecución con Opciones Avanzadas**</mark>

LinPEAS ofrece varias opciones avanzadas para personalizar la enumeración, por ejemplo:

```bash
./linpeas.sh -a  # Realiza una enumeración completa
```

## <mark style="color:green;">**Descarga y Enlace**</mark>

LinPEAS se puede descargar desde el repositorio oficial de GitHub del proyecto PEAS. El enlace directo al repositorio es:

[LinPEAS en GitHub](https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS)
