privilege-escalation-knowledge
Linux権限昇格の迅速な実行
権限昇格は複雑で時間のかかるプロセスです。このナレッジベースは、SUIDバイナリ、sudo権限、カーネルエクスプロイトを含むLinux権限昇格ベクトルを特定・悪用するための体系的な方法を提供します。
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "privilege-escalation-knowledge". I have initial access as www-data. Help me escalate to root.
Résultat attendu:
- 権限昇格評価を開始します...
- 1. sudo権限の確認(sudo -l) - 結果なし
- 2. SUIDバイナリの列挙 - /usr/bin/vimを発見
- 3. VimにはGTFOBinsエクスプロイトがあります: sudo vim -c ':!/bin/sh'
- 4. vimを悪用してrootシェルを取得
- 5. rootアクセスの確認: uid=0(root) gid=0(root)
- 6. rootフラグの読み取り: /root/root.txt
- 成功: 2分でrootアクセスを取得
Audit de sécurité
SûrPure documentation/knowledge file (SKILL.md) containing educational security content. Static analyzer incorrectly flagged documentation of security concepts as threats. Contains shell command examples in markdown code blocks only - no executable code exists. This is legitimate security education equivalent to GTFOBins, OSCP materials, and security certification coursework. Requires existing initial access for authorized testing only.
Facteurs de risque
⚙️ Commandes externes (1)
📁 Accès au système de fichiers (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
権限昇格技術を学ぶ
侵入テストにおける権限昇格への体系的なアプローチ。
権限昇格チャレンジを解決する
Linux権限昇格CTFチャレンジを解決するための段階的な方法論。
昇格パスを文書化する
権限昇格ベクトルを特定・文書化するためのリファレンスガイド。
Essayez ces prompts
Check what commands I can run with sudo -l and identify exploitable binaries using GTFOBins.
Find all SUID binaries on this system and identify which ones can be exploited for privilege escalation.
Download and run linpeas.sh to perform comprehensive privilege escalation enumeration. Highlight all red and yellow findings.
Check the kernel version and search for applicable kernel exploits. Explain the exploitation process and risks.
Bonnes pratiques
- 成功を主張する前に、idまたはwhoamiで常にrootアクセスを確認してください
- 学習とレポートのために、成功した悪用方法を文書化してください
- SUIDとsudo悪用技術を検証するためにGTFOBinsを使用してください
Éviter
- 潜在的なシステムクラッシュを理解せずにカーネルエクスプロイトを実行しないでください
- 適切なベクトルを列挙するのではなく、パスワードを推測することは避けてください
- 複雑な手法の前に、sudoやSUIDチェックのような簡単な方法をスキップしないでください
Foire aux questions
このナレッジはどのようなシステムで動作しますか?
どのような初期アクセスレベルが必要ですか?
典型的な昇格にはどのくらいかかりますか?
本番システムで使用しても安全ですか?
コンテナで動作しますか?
自動化されたツールとどのように異なりますか?
Détails du développeur
Auteur
CharlesKozelLicence
MIT
Dépôt
https://github.com/CharlesKozel/Pentest-Agent-Evalulator/tree/main/agents/claude-tbug/skills/privescRéf
main
Structure de fichiers
📄 SKILL.md