privilege-escalation-methods
تنفيذ تقنيات تصعيد الامتيازات
يحتاج متخصصو الأمان إلى مرجع موثوق للاختراق المصرح به. توفر هذه المهارة تقنيات تصعيد موثقة لبيئات Linux و Windows مع السياق والمتطلبات الأساسية المناسبة.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“privilege-escalation-methods”。 عداد أذونات sudo على المضيف Linux المخترق
预期结果:
- Run: sudo -l
- Review listed commands that can be executed without password
- Cross-reference with GTFOBins for exploitation techniques
- Example output shows: (root) NOPASSWD: /usr/bin/vim
- Exploitation: sudo vim -c ':!/bin/bash' spawns root shell
正在使用“privilege-escalation-methods”。 طلب تذاكر الخدمة القابلة لـ Kerberoast في Active Directory
预期结果:
- Run: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
- Tool requests TGS tickets for accounts with SPNs set
- Output contains NTLM hashes suitable for offline cracking
- Crack with: hashcat -m 13100 hashes.txt wordlist.txt
- Successful crack reveals service account plaintext password
安全审计
高风险This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.
严重问题 (2)
高风险问题 (3)
中风险问题 (3)
低风险问题 (1)
风险因素
📁 文件系统访问 (3)
检测到的模式
质量评分
你能构建什么
اختبار الاختراق بعد الاستغلال
استشاري الأمان لديه نقطة دخول أولية يحتاج إلى إثبات مخاطر تصعيد الامتيازات للعميل
اختراق مجال الفريق الأحمر
مشغل الفريق الأحمر يحتاج مرجع لسلسلة هجمات Active Directory أثناء المهمة
تعليم البحث الأمني
باحث أمني دفاعي يدرس تقنيات الهجوم لتحسين قدرات الكشف
试试这些提示
لدي غلاف امتياز منخفض على نظام Linux مستهدف. أظهر لي أوامر التعداد لتحديد ناقلات تصعيد الامتيازات المحتملة بما في ذلك أذونات sudo، والثنائيات SUID، ومهام cron القابلة للكتابة.
وجدت أن مستخدمي يمكنه تشغيل vim كجذر بدون كلمة مرور. قدم تقنية GTFOBins للتصعيد إلى جذر باستخدام هذا سوء التكوين.
لدي بيانات اعتماد مستخدم المجال وأحتاج إلى تحديد حسابات الخدمة المعرضة لـ Kerberoasting. أظهر لي أوامر Impacket و Rubeus لطلب وفك تشفير تذاكر الخدمة.
لدي SeImpersonatePrivilege على نظام Windows. اشرح كيفية استخدام SweetPotato أو SharpImpersonation للتصعيد إلى مستوى SYSTEM.
最佳实践
- احصل دائمًا على تفويض كتابي قبل الاختبار على أي نظام لا تملكه
- وثق جميع خطوات الاستغلال ونظف الآثار بعد اكتمال المهمة
- استخدم بيئات معزولة للتعلم واختبار هذه التقنيات
避免
- لا تحاول تصعيد الامتيازات على أنظمة الإنتاج بدون موافقة صريحة من العميل
- لا تترك آليات Persistence أو أبواب خلفية بدون تفويض موثق
- تجنب تشغيل الأدوات الآلية بدون فهم تأثيرها على الأنظمة المستهدفة
常见问题
هل هذه المهارة قانونية للاستخدام؟
هل أحتاج أدوات خاصة لهذه التقنيات؟
لماذا بعض التقنيات محددة كمطلوبة للمجال؟
ماذا لو كان sudo -l يتطلب كلمة مرور؟
كيف أعرف أي تقنية ستعمل؟
هل يجب استخدام هذه التقنيات في برامج مكافآت الأخطاء؟
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/privilege-escalation-methods引用
main
文件结构
📄 SKILL.md