linux-privilege-escalation
Linux-Privilegieneskalations-Assessments durchführen
Sicherheitsexperten benötigen systematische Methoden zur Identifizierung von Privilegieneskalationsvektoren auf Linux-Systemen während autorisierter Penetrationstests. Diese Fähigkeit bietet umfassende Enumerations- und Exploitation-Workflows, die Kernel-Schwachstellen, Sudo-Fehlkonfigurationen, SUID-Binaries und Cron-Job-Schwächen abdecken.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "linux-privilege-escalation". Benutzer führt sudo -l aus und stellt fest, dass er /usr/bin/find als root ausführen kann
Erwartetes Ergebnis:
GTFOBins-Exploitation: Führe 'sudo find . -exec /bin/bash \; -quit' aus, um eine Root-Shell zu spawnen. Die -exec-Flagge des find-Befehls ermöglicht beliebige Befehlsausführung mit Root-Rechten.
Verwendung von "linux-privilege-escalation". SUID-base64-Binary entdeckt unter /usr/bin/base64
Erwartetes Ergebnis:
Exploit: Verwende 'base64 /etc/shadow | base64 -d > shadow.txt', um Passwort-Hashes zu extrahieren. Übertrage shadow.txt auf den Angreifer-Rechner und knacke mit 'john --wordlist=rockyou.txt shadow.txt', um Klartext-Passwörter wiederherzustellen.
Verwendung von "linux-privilege-escalation". Root-Cron-Job führt ein beschreibbares Skript unter /opt/scripts/backup.sh aus
Erwartetes Ergebnis:
Hijacking: Hänge 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' an das Skript an. Nachdem Cron ausgeführt hat, führe '/tmp/bash -p' für persistenten Root-Zugang über SUID-Backdoor aus.
Sicherheitsaudit
KritischThis skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
Kritische Probleme (4)
Probleme mit hohem Risiko (6)
Probleme mit mittlerem Risiko (3)
Probleme mit niedrigem Risiko (3)
Risikofaktoren
⚡ Enthält Skripte (1)
⚙️ Externe Befehle (7)
🌐 Netzwerkzugriff (4)
📁 Dateisystemzugriff (8)
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Autorisierter Penetrationstest
Sicherheitsberater, die interne Netzwerk-Assessments durchführen, nutzen diese Fähigkeit, um systematisch Privilegieneskalationspfade zu identifizieren und die geschäftlichen Auswirkungen eines Erstzugriffs aufzuzeigen.
Sicherheitsaudit und Compliance
Systemadministratoren auditiere ihre eigene Infrastruktur, um Fehlkonfigurationen zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können.
Sicherheitsschulung und Ausbildung
Sicherheitsexperten, die sich auf Zertifizierungen wie OSCP, GPEN oder CRT vorbereiten, nutzen diese Fähigkeit, um gängige Linux-Privilegieneskalationstechniken in Laborumgebungen zu verstehen.
Probiere diese Prompts
Ich habe niedrigprivilegierten Shell-Zugang zu einem Linux-System. Hilf mir bei der Enumeration des Systems, um potenzielle Privilegieneskalationsvektoren zu identifizieren, einschließlich Kernel-Version, Sudo-Berechtigungen, SUID-Binaries und laufende Dienste.
Ich kann 'sudo -l' ausführen und sehe, dass ich NOPASSWD-Zugang zu bestimmten Binaries habe. Analysiere die Ausgabe und liefere GTFOBins-Exploitationstechniken für jeden erlaubten Befehl.
Finde alle SUID-Binaries auf diesem System und identifiziere, welche zur Privilegieneskalation ausgenutzt werden können. Liefere spezifische Exploitation-Befehle für jedes anfällige Binary.
Die Kernel-Version ist [VERSION]. Suche nach bekannten Exploits, die für diesen Kernel anwendbar sind, und liefere Kompilierungs- und Ausführungsanweisungen. Füge Fallback-Optionen hinzu, falls der primäre Exploit fehlschlägt.
Bewährte Verfahren
- Immer eine schriftliche Autorisierung vor dem Testen einholen und Scope-Grenzen verifizieren
- Kernel-Exploits zuerst in einer Laborumgebung testen, um Systemabstürze zu vermeiden
- Alle während des Assessments vorgenommenen Änderungen für Remediation und Bereinigung dokumentieren
Vermeiden
- Kernel-Exploits ohne Verständnis ihres Mechanismus oder ihrer Fehlermodi ausführen
- Persistente Backdoors über den autorisierten Assessment-Zeitraum hinaus erstellen
- Auf Daten zugreifen oder Daten exfiltrieren, die über das zur Demonstration der Privilegieneskalation Erforderliche hinausgehen
Häufig gestellte Fragen
Ist die Verwendung dieser Fähigkeit legal?
Funktionieren Kernel-Exploits auf allen Linux-Systemen?
Was sollte ich tun, wenn ein Exploit das System zum Absturz bringt?
Wie weiß ich, ob ein SUID-Binary ausnutzbar ist?
Kann diese Fähigkeit in Cloud-Umgebungen wie AWS oder Azure verwendet werden?
Was ist der Unterschied zwischen dieser Fähigkeit und Tools wie LinPEAS?
Entwicklerdetails
Autor
zebbernLizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalationRef
main
Dateistruktur
📄 SKILL.md