技能 privilege-escalation-methods
🔐

privilege-escalation-methods

高风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

تنفيذ تقنيات تصعيد الامتيازات

يحتاج متخصصو الأمان إلى مرجع موثوق للاختراق المصرح به. توفر هذه المهارة تقنيات تصعيد موثقة لبيئات Linux و Windows مع السياق والمتطلبات الأساسية المناسبة.

支持: Claude Codex Code(CC)
⚠️ 56
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“privilege-escalation-methods”。 عداد أذونات sudo على المضيف Linux المخترق

预期结果:

  • Run: sudo -l
  • Review listed commands that can be executed without password
  • Cross-reference with GTFOBins for exploitation techniques
  • Example output shows: (root) NOPASSWD: /usr/bin/vim
  • Exploitation: sudo vim -c ':!/bin/bash' spawns root shell

正在使用“privilege-escalation-methods”。 طلب تذاكر الخدمة القابلة لـ Kerberoast في Active Directory

预期结果:

  • Run: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • Tool requests TGS tickets for accounts with SPNs set
  • Output contains NTLM hashes suitable for offline cracking
  • Crack with: hashcat -m 13100 hashes.txt wordlist.txt
  • Successful crack reveals service account plaintext password

安全审计

高风险
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
已扫描文件
339
分析行数
12
发现项
1
审计总数

严重问题 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

高风险问题 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
中风险问题 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
低风险问题 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

检测到的模式

GTFOBins Technique ReferenceKerberos Attack Toolkit
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
0
安全
91
规范符合性

你能构建什么

اختبار الاختراق بعد الاستغلال

استشاري الأمان لديه نقطة دخول أولية يحتاج إلى إثبات مخاطر تصعيد الامتيازات للعميل

اختراق مجال الفريق الأحمر

مشغل الفريق الأحمر يحتاج مرجع لسلسلة هجمات Active Directory أثناء المهمة

تعليم البحث الأمني

باحث أمني دفاعي يدرس تقنيات الهجوم لتحسين قدرات الكشف

试试这些提示

العد الأساسي
لدي غلاف امتياز منخفض على نظام Linux مستهدف. أظهر لي أوامر التعداد لتحديد ناقلات تصعيد الامتيازات المحتملة بما في ذلك أذونات sudo، والثنائيات SUID، ومهام cron القابلة للكتابة.
استغلال sudo
وجدت أن مستخدمي يمكنه تشغيل vim كجذر بدون كلمة مرور. قدم تقنية GTFOBins للتصعيد إلى جذر باستخدام هذا سوء التكوين.
Kerberoasting في Active Directory
لدي بيانات اعتماد مستخدم المجال وأحتاج إلى تحديد حسابات الخدمة المعرضة لـ Kerberoasting. أظهر لي أوامر Impacket و Rubeus لطلب وفك تشفير تذاكر الخدمة.
انتحال الرموز في Windows
لدي SeImpersonatePrivilege على نظام Windows. اشرح كيفية استخدام SweetPotato أو SharpImpersonation للتصعيد إلى مستوى SYSTEM.

最佳实践

  • احصل دائمًا على تفويض كتابي قبل الاختبار على أي نظام لا تملكه
  • وثق جميع خطوات الاستغلال ونظف الآثار بعد اكتمال المهمة
  • استخدم بيئات معزولة للتعلم واختبار هذه التقنيات

避免

  • لا تحاول تصعيد الامتيازات على أنظمة الإنتاج بدون موافقة صريحة من العميل
  • لا تترك آليات Persistence أو أبواب خلفية بدون تفويض موثق
  • تجنب تشغيل الأدوات الآلية بدون فهم تأثيرها على الأنظمة المستهدفة

常见问题

هل هذه المهارة قانونية للاستخدام؟
استخدم هذه التقنيات فقط على الأنظمة التي تملكها أو لديك تفويض كتابي صريح للاختبار عليها. الوصول غير المصرح به غير قانوني في معظم الولايات القضائية.
هل أحتاج أدوات خاصة لهذه التقنيات؟
نعم،,许多 التقنيات تتطلب أدوات مثل Mimikatz و Rubeus و Impacket و PowerUp. يجب الحصول عليها ونشرها بشكل منفصل على البنية التحتية للهجوم.
لماذا بعض التقنيات محددة كمطلوبة للمجال؟
تتطلب هجمات Active Directory مثل Kerberoasting الوصول إلى شبكة وحدة التحكم بالمجال وبيانات اعتماد مجال صالحة. التقنيات المحلية تعمل على الأنظمة المستقلة.
ماذا لو كان sudo -l يتطلب كلمة مرور؟
إذا كان sudo يتطلب مصادقة، جرب ناقلات أخرى مثل الثنائيات SUID، أو إساءة استخدام مهام cron، أو استغلال القدرات، أو استغلالات Kernel حسب موقفك.
كيف أعرف أي تقنية ستعمل؟
العد الشامل ضروري. قم بتشغيل مسوحات شاملة مع LinPEAS أو WinPEAS، ثم تحقق يدويًا من النتائج قبل محاولة الاستغلال.
هل يجب استخدام هذه التقنيات في برامج مكافآت الأخطاء؟
معظم برامج مكافآت الأخطاء تحظر تصعيد الامتيازات على بنيتها التحتية. تحقق دائمًا من قواعد البرنامج والحصول على إذن صريح قبل الاختبار.

开发者详情

文件结构

📄 SKILL.md