linux-privilege-escalation
Linux 特権昇格アセスメントを実行する
セキュリティ専門家は、承認されたペネトレーションテスト中に Linux システムでの特権昇格のベクトルを特定するための体系的な方法を必要としています。このスキルは、カーネルの脆弱性、sudo の設定ミス、SUID バイナリ、および cron ジョブの弱点を網羅する包括的な列挙と悪用ワークフローを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「linux-privilege-escalation」を使用しています。 ユーザーが sudo -l を実行し、/usr/bin/find を root として実行できることを発見
期待される結果:
GTFOBins 悪用:'sudo find . -exec /bin/bash \; -quit' を実行して root シェルを生成します。find コマンドの -exec フラグにより、root 権限で任意のコマンドを実行できます。
「linux-privilege-escalation」を使用しています。 /usr/bin/base64 に SUID base64 バイナリを発見
期待される結果:
悪用:'base64 /etc/shadow | base64 -d > shadow.txt' を使用してパスワードハッシュを抽出します。shadow.txt を攻撃者のマシンに転送し、'john --wordlist=rockyou.txt shadow.txt' でクラックして平文パスワードを復元します。
「linux-privilege-escalation」を使用しています。 root cron ジョブが書き込み可能なスクリプト /opt/scripts/backup.sh を実行
期待される結果:
ハイジャック:'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' をスクリプトに追加します。cron 実行後、'/tmp/bash -p' を実行して SUID バックドア経由で永続的な root アクセスを取得します。
セキュリティ監査
重大This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
重大な問題 (4)
高リスクの問題 (6)
中リスクの問題 (3)
低リスクの問題 (3)
リスク要因
⚡ スクリプトを含む (1)
⚙️ 外部コマンド (7)
🌐 ネットワークアクセス (4)
検出されたパターン
品質スコア
作れるもの
承認されたペネトレーションテスト
内部ネットワークアセスメントを実行するセキュリティコンサルタントは、このスキルを使用して特権昇格のパスを体系的に特定し、初期アクセスのビジネスインパクトを実証します。
セキュリティ監査とコンプライアンス
システム管理者は、攻撃者が悪用する前に設定ミスを特定して修正するために、自社インフラを監査します。
セキュリティトレーニングと教育
OSCP、GPEN、CRT などの認定資格の勉強を行うセキュリティ専門家は、ラボ環境で一般的な Linux 特権昇格の手法を理解するためにこのスキルを使用します。
これらのプロンプトを試す
Linux システムへの低権限のシェルアクセスがあります。カーネルバージョン、sudo 権限、SUID バイナリ、実行中のサービスを含む潜在的な特権昇格のベクトルを特定するために、システムの列挙を支援してください。
'sudo -l' を実行でき、特定のバイナリへの NOPASSWD アクセスがあることがわかります。出力を分析し、許可された各コマンドの GTFOBins 悪用技術を提供してください。
このシステム上のすべての SUID バイナリを特定し、特権昇格のために悪用できるものを特定してください。脆弱な各バイナリの具体的な悪用コマンドを提供してください。
カーネルバージョンは [VERSION] です。このカーネルに適用可能な既知のエクスプロイトを検索し、コンパイルおよび実行手順を提供してください。主要なエクスプロイトが失敗した場合のフォールバックオプションも含めてください。
ベストプラクティス
- 常にテスト前に書面の承認を取得し、スコープ境界を確認する
- システムクラッシュを回避するために、本番環境での使用前にカーネルエクスプロイトをラボ環境でテストする
- 修正とクリーンアップのために、アセスメント中に行ったすべての変更を文書化する
回避
- エクスプロイトのメカニズムや失敗モードを理解せずにカーネルエクスプロイトを実行する
- 承認されたアセスメント期間を超えて永続的なバックドアを作成する
- 特権昇格を実証するために必要な範囲を超えてデータにアクセスまたは流出させる
よくある質問
このスキルの使用は合法ですか?
カーネルエクスプロイトはすべての Linux システムで機能しますか?
エクスプロイトでシステムがクラッシュした場合、どうすべきですか?
SUID バイナリが悪用可能かどうかをどうやって知りますか?
このスキルは AWS や Azure などのクラウド環境で使用できますか?
このスキルと LinPEAS などのツールの違いは何ですか?
開発者の詳細
作成者
zebbernライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalation参照
main
ファイル構成
📄 SKILL.md