Linux sistemlerde yetki yükseltme (Privilege Escalation) risklerini hızlı ve güvenli şekilde analiz etmek için geliştirilmiş hafif bir denetim aracıdır.
Find a file
2026-03-05 03:55:33 +03:00
LICENSE Initial commit 2026-02-26 23:20:10 +03:00
lin_sentry.sh Create lin_sentry.sh 2026-02-26 23:23:11 +03:00
README.md Fix typo in README purpose section 2026-03-05 03:55:33 +03:00

🔐 LinSentry — Linux Privilege Escalation Audit Tool

Linux sistemlerde yetki yükseltme (Privilege Escalation) risklerini hızlı ve güvenli şekilde analiz etmek için geliştirilmiş hafif bir denetim aracıdır.

🎯 Amaç: Potansiyel riskleri tespit etmek ve raporlamak.


🚀 LinSentry Nedir?

LinSentry, Linux sistemlerde yaygın PrivEsc vektörlerini otomatik olarak tarayan Bash tabanlı bir güvenlik denetim aracıdır.

Red Team, Pentest ve sistem güvenliği analizleri için tasarlanmıştır.

Özellikler:

  • ✔️ SUID / SGID analiz eder
  • ✔️ Sudo yetkilerini kontrol eder
  • ✔️ PATH zafiyetlerini inceler
  • ✔️ Capabilities tarar
  • ✔️ Cron job misconfig kontrol eder
  • ✔️ Docker breakout riskini işaretler
  • ✔️ Kernel sürümünü raporlar
  • ✔️ World-writable dosyaları listeler

🛠️ Neden LinSentry?

Piyasadaki benzer araçlardan farklı olarak:

  • Exploit önermez
  • Zararsızdır
  • Güvenli audit yaklaşımı benimser
  • Eğitim ve laboratuvar ortamları için idealdir

🔍 Taradığı Başlıca Alanlar

1 Kullanıcı ve Yetki Bilgileri

  • whoami
  • id

2 Sudo Yetkileri

  • sudo -l çıktısı analiz edilir

3 SUID Dosyaları

  • Root yetkisiyle çalışan dosyalar listelenir
  • Sonuçlar /tmp/suid_list.txt dosyasına kaydedilir

4 SGID Dosyaları

  • Grup yetkisiyle çalışan dosyalar tespit edilir
  • /tmp/sgid_list.txt dosyasına yazılır

5 World Writable Dosyalar

  • Herkes tarafından yazılabilir dosyalar kontrol edilir

6 PATH Güvenlik Analizi

  • PATH içindeki yazılabilir dizinler tespit edilir
  • Olası PATH hijacking riskleri belirlenir

7 Linux Capabilities

  • getcap -r / ile capability taraması yapılır

8 Cron Jobs

  • Yanlış yapılandırılmış zamanlanmış görevler incelenir

9 NFS Misconfiguration

  • Local export kontrolü yapılır

🔟 Container Riskleri

  • Docker yüklü mü kontrol edilir
  • Olası container breakout riskleri işaretlenir

11 Kernel Bilgisi

  • Kernel sürümü raporlanır
  • Manuel exploit analizine temel oluşturur

12 /etc Yazılabilir Dosyalar

  • Kritik konfigürasyon dosyalarının yazılabilir olup olmadığı kontrol edilir

🧪 Kullanım

chmod +x linsentry.sh
./linsentry.sh

Audit tamamlandığında aşağıdaki dosyalar oluşturulur:

/tmp/suid_list.txt
/tmp/sgid_list.txt

🧠 Kimler Kullanmalı?

  • Siber Güvenlik Öğrencileri
  • Kırmızı Takım Uzmanları
  • Sızma Testi Uzmanları
  • Linux Sistem Yöneticileri

⚠️ Güvenlik ve Etik

LinSentry:

  • Exploit içermez
  • Otomatik saldırı gerçekleştirmez
  • Sisteme zarar vermez
  • Yalnızca yetkili ortamlarda kullanılmalıdır

👨‍💻 Geliştirici

Sirius — Doğukan ISPIRLI

Red Team & Privilege Escalation odaklı geliştirilmiştir.


🔮 Gelecek Planları (BAKIM AŞAMASINDA)

  • JSON çıktısı
  • Otomatik risk skorlaması
  • HTML rapor üretimi
  • CVE eşleştirme sistemi
  • MITRE ATT&CK mapping