privilege-escalation-methods
特権昇格テクニックの実行
セキュリティ専門家には、承認されたペネトレーションテストのための信頼できる参照資料が必要です。このスキルは、適切なコンテキストと前提条件とともに、Linux および Windows 環境向けの文書化された昇格テクニックを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「privilege-escalation-methods」を使用しています。 侵害された Linux ホストで sudo 権限を列挙する
期待される結果:
- 実行:sudo -l
- パスワードなしで実行できるコマンドを確認する
- GTFOBins と照合して悪用テクニックを確認する
- 出力例:(root) NOPASSWD: /usr/bin/vim
- 悪用:sudo vim -c ':!/bin/bash' で root シェルを起動
「privilege-escalation-methods」を使用しています。 Active Directory で Kerberoast 可能なサービスチケットを要求する
期待される結果:
- 実行:GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
- ツールは SPN が設定されたアカウントの TGS チケットを要求する
- 出力にはオフラインクラックに適した NTLM ハッシュが含まれる
- クラック:hashcat -m 13100 hashes.txt wordlist.txt
- クラック成功により、サービスアカウントの平文パスワードが判明
セキュリティ監査
高リスクThis skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.
重大な問題 (2)
高リスクの問題 (3)
中リスクの問題 (3)
低リスクの問題 (1)
リスク要因
🌐 ネットワークアクセス (4)
📁 ファイルシステムへのアクセス (3)
検出されたパターン
品質スコア
作れるもの
ペネトレーションテストのポストエクスプロイテーション
最初の足場を確保したセキュリティコンサルタントが、クライアントに特権昇格のリスクを実証する必要がある
レッドチームのドメイン侵害
レッドチームオペレーターがエンゲージメント中に Active Directory 攻撃チェーンの参照を必要とする
セキュリティ研究教育
検知機能を改善するために攻撃テクニックを研究する防御セキュリティ研究者
これらのプロンプトを試す
Linux ターゲットで低権限のシェルを確保しました。sudo 権限、SUID バイナリ、書き込み可能な cron ジョブを含む、潜在的な特権昇格ベクトルを特定するための列挙コマンドを示してください。
ユーザーがパスワードなしで root として vim を実行できることを発見しました。この設定ミスを悪用して root に昇格するための GTFOBins テクニックを提供してください。
ドメインユーザーのクレデンシャルを確保しており、Kerberoasting に対して脆弱なサービスアカウントを特定する必要があります。サービスチケットを要求してクラックするための Impacket および Rubeus コマンドを示してください。
Windows ホストで SeImpersonatePrivilege を確保しました。SYSTEM レベルのアクセスに昇格するために SweetPotato または SharpImpersonation を使用する方法を説明してください。
ベストプラクティス
- 所有していないシステムでのテスト前に必ず書面による承認を取得する
- すべての悪用手順を文書化し、エンゲージメント完了後にアーティファクトをクリーンアップする
- これらのテクニックの学習とテストには隔離されたラボ環境を使用する
回避
- クライアントの明示的な承認なしに本番システムで特権昇格を試行しない
- 文書化された承認なしに永続化メカニズムやバックドアを残さない
- ターゲットシステムへの影響を理解せずに自動化ツールを実行しない
よくある質問
このスキルの使用は合法ですか?
これらのテクニックには特別なツールが必要ですか?
一部のテクニックがドメイン必須と記載されているのはなぜですか?
sudo -l にパスワードが必要である場合はどうすればよいですか?
どのテクニックが機能するかをどのように知ることができますか?
バグバウンティプログラムでこれらのテクニックを使用すべきですか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/privilege-escalation-methods参照
main
ファイル構成
📄 SKILL.md