Habilidades privilege-escalation-methods
🔐

privilege-escalation-methods

Riesgo alto ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos

Técnicas de Ejecución de Escalada de Privilegios

Los profesionales de seguridad necesitan material de referencia confiable para pruebas de penetración autorizadas. Esta habilidad proporciona técnicas de escalada documentadas para entornos Linux y Windows con el contexto y prerequisitos adecuados.

Soporta: Claude Codex Code(CC)
⚠️ 53 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "privilege-escalation-methods". Enumerar permisos sudo en host Linux comprometido

Resultado esperado:

  • Ejecutar: sudo -l
  • Revisar comandos listados que pueden ejecutarse sin contraseña
  • Cruzar referencias con GTFOBins para técnicas de explotación
  • El ejemplo de salida muestra: (root) NOPASSWD: /usr/bin/vim
  • Explotación: sudo vim -c ':!/bin/bash' genera shell de root

Usando "privilege-escalation-methods". Solicitar tickets de servicio Kerberoasteables en Active Directory

Resultado esperado:

  • Ejecutar: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • La herramienta solicita tickets TGS para cuentas con SPNs configurados
  • La salida contiene hashes NTLM adecuados para crackeo offline
  • Crackear con: hashcat -m 13100 hashes.txt wordlist.txt
  • El crackeo exitoso revela la contraseña en texto plano de la cuenta de servicio

Auditoría de seguridad

Riesgo alto
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
Archivos escaneados
339
Líneas analizadas
12
hallazgos
1
Auditorías totales

Problemas críticos (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

Problemas de riesgo alto (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
Problemas de riesgo medio (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
Problemas de riesgo bajo (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

Patrones detectados

GTFOBins Technique ReferenceKerberos Attack Toolkit
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
0
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Post-Explotación para Pentester

Consultor de seguridad con punto de apoyo inicial necesita demostrar riesgos de escalada de privilegios al cliente

Compromiso de Dominio para Red Team

Operador de Red Team necesita referencia para cadenas de ataque de Active Directory durante el compromiso

Educación para Investigación de Seguridad

Investigador de seguridad defensiva estudiando técnicas de ataque para mejorar capacidades de detección

Prueba estos prompts

Enumeración Básica
Tengo una shell de bajos privilegios en un objetivo Linux. Muéstrame comandos de enumeración para identificar vectores potenciales de escalada de privilegios incluyendo permisos sudo, binarios SUID y cron jobs modificables.
Explotación de Sudo
Encontré que mi usuario puede ejecutar vim como root sin contraseña. Proporciona la técnica de GTFOBins para escalar a root usando esta mala configuración.
Kerberoasting en Active Directory
Tengo credenciales de usuario de dominio y necesito identificar cuentas de servicio vulnerables a Kerberoasting. Muéstrame los comandos de Impacket y Rubeus para solicitar y crackear tickets de servicio.
Suplantación de Token en Windows
Tengo SeImpersonatePrivilege en un host Windows. Explica cómo usar SweetPotato o SharpImpersonation para escalar a nivel de acceso SYSTEM.

Mejores prácticas

  • Siempre obtener autorización por escrito antes de probar en cualquier sistema que no poseas
  • Documentar todos los pasos de explotación y limpiar artefactos después de completar el compromiso
  • Usar entornos de laboratorio aislados para aprendizaje y pruebas de estas técnicas

Evitar

  • Nunca intentar escalada de privilegios en sistemas en producción sin aprobación explícita del cliente
  • No dejar mecanismos de persistencia o backdoors sin autorización documentada
  • Evitar ejecutar herramientas automatizadas sin comprender su impacto en los sistemas objetivo

Preguntas frecuentes

¿Es legal usar esta habilidad?
Usa estas técnicas solo en sistemas que posees o tienes autorización explícita por escrito para probar. El acceso no autorizado es ilegal en la mayoría de jurisdicciones.
¿Necesito herramientas especiales para estas técnicas?
Sí, muchas técnicas requieren herramientas como Mimikatz, Rubeus, Impacket o PowerUp. Estas deben obtenerse y desplegarse por separado en tu infraestructura de ataque.
¿Por qué algunas técnicas están marcadas como requeridas de dominio?
Los ataques a Active Directory como Kerberoasting requieren acceso de red a un controlador de dominio y credenciales de dominio válidas. Las técnicas locales funcionan en sistemas independientes.
¿Qué pasa si sudo -l requiere contraseña?
Si sudo requiere autenticación, prueba otros vectores como binarios SUID, abuso de cron jobs, explotación de capacidades o exploits del kernel dependiendo de tu situación.
¿Cómo sé qué técnica funcionará?
La enumeración exhaustiva es esencial. Ejecuta escaneos completos con LinPEAS o WinPEAS, luego verifica manualmente los hallazgos antes de intentar la explotación.
¿Debería usar estas técnicas en programas de bug bounty?
La mayoría de programas de bug bounty prohíben la escalada de privilegios en su infraestructura. Siempre verifica las reglas del programa y obtén permiso explícito antes de probar.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md