スキル privilege-escalation-methods
🔐

privilege-escalation-methods

高リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

تنفيذ تقنيات تصعيد الامتيازات

يحتاج متخصصو الأمان إلى مرجع موثوق للاختراق المصرح به. توفر هذه المهارة تقنيات تصعيد موثقة لبيئات Linux و Windows مع السياق والمتطلبات الأساسية المناسبة.

対応: Claude Codex Code(CC)
⚠️ 52 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「privilege-escalation-methods」を使用しています。 عداد أذونات sudo على المضيف Linux المخترق

期待される結果:

  • Run: sudo -l
  • Review listed commands that can be executed without password
  • Cross-reference with GTFOBins for exploitation techniques
  • Example output shows: (root) NOPASSWD: /usr/bin/vim
  • Exploitation: sudo vim -c ':!/bin/bash' spawns root shell

「privilege-escalation-methods」を使用しています。 طلب تذاكر الخدمة القابلة لـ Kerberoast في Active Directory

期待される結果:

  • Run: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • Tool requests TGS tickets for accounts with SPNs set
  • Output contains NTLM hashes suitable for offline cracking
  • Crack with: hashcat -m 13100 hashes.txt wordlist.txt
  • Successful crack reveals service account plaintext password

セキュリティ監査

高リスク
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
スキャンされたファイル
339
解析された行数
12
検出結果
1
総監査数

重大な問題 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

高リスクの問題 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
中リスクの問題 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
低リスクの問題 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

検出されたパターン

GTFOBins Technique ReferenceKerberos Attack Toolkit
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
24
コミュニティ
0
セキュリティ
91
仕様準拠

作れるもの

اختبار الاختراق بعد الاستغلال

استشاري الأمان لديه نقطة دخول أولية يحتاج إلى إثبات مخاطر تصعيد الامتيازات للعميل

اختراق مجال الفريق الأحمر

مشغل الفريق الأحمر يحتاج مرجع لسلسلة هجمات Active Directory أثناء المهمة

تعليم البحث الأمني

باحث أمني دفاعي يدرس تقنيات الهجوم لتحسين قدرات الكشف

これらのプロンプトを試す

العد الأساسي
لدي غلاف امتياز منخفض على نظام Linux مستهدف. أظهر لي أوامر التعداد لتحديد ناقلات تصعيد الامتيازات المحتملة بما في ذلك أذونات sudo، والثنائيات SUID، ومهام cron القابلة للكتابة.
استغلال sudo
وجدت أن مستخدمي يمكنه تشغيل vim كجذر بدون كلمة مرور. قدم تقنية GTFOBins للتصعيد إلى جذر باستخدام هذا سوء التكوين.
Kerberoasting في Active Directory
لدي بيانات اعتماد مستخدم المجال وأحتاج إلى تحديد حسابات الخدمة المعرضة لـ Kerberoasting. أظهر لي أوامر Impacket و Rubeus لطلب وفك تشفير تذاكر الخدمة.
انتحال الرموز في Windows
لدي SeImpersonatePrivilege على نظام Windows. اشرح كيفية استخدام SweetPotato أو SharpImpersonation للتصعيد إلى مستوى SYSTEM.

ベストプラクティス

  • احصل دائمًا على تفويض كتابي قبل الاختبار على أي نظام لا تملكه
  • وثق جميع خطوات الاستغلال ونظف الآثار بعد اكتمال المهمة
  • استخدم بيئات معزولة للتعلم واختبار هذه التقنيات

回避

  • لا تحاول تصعيد الامتيازات على أنظمة الإنتاج بدون موافقة صريحة من العميل
  • لا تترك آليات Persistence أو أبواب خلفية بدون تفويض موثق
  • تجنب تشغيل الأدوات الآلية بدون فهم تأثيرها على الأنظمة المستهدفة

よくある質問

هل هذه المهارة قانونية للاستخدام؟
استخدم هذه التقنيات فقط على الأنظمة التي تملكها أو لديك تفويض كتابي صريح للاختبار عليها. الوصول غير المصرح به غير قانوني في معظم الولايات القضائية.
هل أحتاج أدوات خاصة لهذه التقنيات؟
نعم،,许多 التقنيات تتطلب أدوات مثل Mimikatz و Rubeus و Impacket و PowerUp. يجب الحصول عليها ونشرها بشكل منفصل على البنية التحتية للهجوم.
لماذا بعض التقنيات محددة كمطلوبة للمجال؟
تتطلب هجمات Active Directory مثل Kerberoasting الوصول إلى شبكة وحدة التحكم بالمجال وبيانات اعتماد مجال صالحة. التقنيات المحلية تعمل على الأنظمة المستقلة.
ماذا لو كان sudo -l يتطلب كلمة مرور؟
إذا كان sudo يتطلب مصادقة، جرب ناقلات أخرى مثل الثنائيات SUID، أو إساءة استخدام مهام cron، أو استغلال القدرات، أو استغلالات Kernel حسب موقفك.
كيف أعرف أي تقنية ستعمل؟
العد الشامل ضروري. قم بتشغيل مسوحات شاملة مع LinPEAS أو WinPEAS، ثم تحقق يدويًا من النتائج قبل محاولة الاستغلال.
هل يجب استخدام هذه التقنيات في برامج مكافآت الأخطاء؟
معظم برامج مكافآت الأخطاء تحظر تصعيد الامتيازات على بنيتها التحتية. تحقق دائمًا من قواعد البرنامج والحصول على إذن صريح قبل الاختبار.

開発者の詳細

ファイル構成

📄 SKILL.md