스킬 privilege-escalation-methods
🔐

privilege-escalation-methods

높은 위험 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스

特権昇格テクニックの実行

セキュリティ専門家には、承認されたペネトレーションテストのための信頼できる参照資料が必要です。このスキルは、適切なコンテキストと前提条件とともに、Linux および Windows 環境向けの文書化された昇格テクニックを提供します。

지원: Claude Codex Code(CC)
⚠️ 53 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"privilege-escalation-methods" 사용 중입니다. 侵害された Linux ホストで sudo 権限を列挙する

예상 결과:

  • 実行:sudo -l
  • パスワードなしで実行できるコマンドを確認する
  • GTFOBins と照合して悪用テクニックを確認する
  • 出力例:(root) NOPASSWD: /usr/bin/vim
  • 悪用:sudo vim -c ':!/bin/bash' で root シェルを起動

"privilege-escalation-methods" 사용 중입니다. Active Directory で Kerberoast 可能なサービスチケットを要求する

예상 결과:

  • 実行:GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • ツールは SPN が設定されたアカウントの TGS チケットを要求する
  • 出力にはオフラインクラックに適した NTLM ハッシュが含まれる
  • クラック:hashcat -m 13100 hashes.txt wordlist.txt
  • クラック成功により、サービスアカウントの平文パスワードが判明

보안 감사

높은 위험
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
스캔된 파일
339
분석된 줄 수
12
발견 사항
1
총 감사 수

심각한 문제 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

높은 위험 문제 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
중간 위험 문제 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
낮은 위험 문제 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

감지된 패턴

GTFOBins Technique ReferenceKerberos Attack Toolkit
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
0
보안
91
사양 준수

만들 수 있는 것

ペネトレーションテストのポストエクスプロイテーション

最初の足場を確保したセキュリティコンサルタントが、クライアントに特権昇格のリスクを実証する必要がある

レッドチームのドメイン侵害

レッドチームオペレーターがエンゲージメント中に Active Directory 攻撃チェーンの参照を必要とする

セキュリティ研究教育

検知機能を改善するために攻撃テクニックを研究する防御セキュリティ研究者

이 프롬프트를 사용해 보세요

基本列挙
Linux ターゲットで低権限のシェルを確保しました。sudo 権限、SUID バイナリ、書き込み可能な cron ジョブを含む、潜在的な特権昇格ベクトルを特定するための列挙コマンドを示してください。
sudo 悪用
ユーザーがパスワードなしで root として vim を実行できることを発見しました。この設定ミスを悪用して root に昇格するための GTFOBins テクニックを提供してください。
Active Directory Kerberoasting
ドメインユーザーのクレデンシャルを確保しており、Kerberoasting に対して脆弱なサービスアカウントを特定する必要があります。サービスチケットを要求してクラックするための Impacket および Rubeus コマンドを示してください。
Windows トークンなりすまし
Windows ホストで SeImpersonatePrivilege を確保しました。SYSTEM レベルのアクセスに昇格するために SweetPotato または SharpImpersonation を使用する方法を説明してください。

모범 사례

  • 所有していないシステムでのテスト前に必ず書面による承認を取得する
  • すべての悪用手順を文書化し、エンゲージメント完了後にアーティファクトをクリーンアップする
  • これらのテクニックの学習とテストには隔離されたラボ環境を使用する

피하기

  • クライアントの明示的な承認なしに本番システムで特権昇格を試行しない
  • 文書化された承認なしに永続化メカニズムやバックドアを残さない
  • ターゲットシステムへの影響を理解せずに自動化ツールを実行しない

자주 묻는 질문

このスキルの使用は合法ですか?
これらのテクニックは、所有しているシステムまたはテストの明示的な書面による承認があるシステムでのみ使用してください。無許可のアクセスは、ほとんどの管轄区域で違法です。
これらのテクニックには特別なツールが必要ですか?
はい、Mimikatz、Rubeus、Impacket、PowerUp などのツールを必要とするテクニックが多数あります。これらは攻撃インフラストラクチャに別途取得して展開する必要があります。
一部のテクニックがドメイン必須と記載されているのはなぜですか?
Kerberoasting などの Active Directory 攻撃には、ドメインコントローラーへのネットワークアクセスと有効なドメインクレデンシャルが必要です。ローカルテクニックはスタンドアロンシステムで動作します。
sudo -l にパスワードが必要である場合はどうすればよいですか?
sudo に認証が必要な場合は、状況に応じて SUID バイナリ、cron ジョブの悪用、capability の悪用、カーネルエクスプロイトなどの他のベクトルを試してください。
どのテクニックが機能するかをどのように知ることができますか?
徹底的な列挙が不可欠です。LinPEAS または WinPEAS で包括的なスキャンを実行し、悪用を試みる前に結果を手動で確認してください。
バグバウンティプログラムでこれらのテクニックを使用すべきですか?
ほとんどのバグバウンティプログラムでは、インフラストラクチャ上での特権昇格が禁止されています。プログラムルールを常に確認し、テスト前に明示的な許可を取得してください。

개발자 세부 정보

파일 구조

📄 SKILL.md