スキル privilege-escalation-methods
🔐

privilege-escalation-methods

高リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

特権昇格テクニックの実行

セキュリティ専門家には、承認されたペネトレーションテストのための信頼できる参照資料が必要です。このスキルは、適切なコンテキストと前提条件とともに、Linux および Windows 環境向けの文書化された昇格テクニックを提供します。

対応: Claude Codex Code(CC)
⚠️ 56 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「privilege-escalation-methods」を使用しています。 侵害された Linux ホストで sudo 権限を列挙する

期待される結果:

  • 実行:sudo -l
  • パスワードなしで実行できるコマンドを確認する
  • GTFOBins と照合して悪用テクニックを確認する
  • 出力例:(root) NOPASSWD: /usr/bin/vim
  • 悪用:sudo vim -c ':!/bin/bash' で root シェルを起動

「privilege-escalation-methods」を使用しています。 Active Directory で Kerberoast 可能なサービスチケットを要求する

期待される結果:

  • 実行:GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • ツールは SPN が設定されたアカウントの TGS チケットを要求する
  • 出力にはオフラインクラックに適した NTLM ハッシュが含まれる
  • クラック:hashcat -m 13100 hashes.txt wordlist.txt
  • クラック成功により、サービスアカウントの平文パスワードが判明

セキュリティ監査

高リスク
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
スキャンされたファイル
339
解析された行数
12
検出結果
1
総監査数

重大な問題 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

高リスクの問題 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
中リスクの問題 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
低リスクの問題 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

検出されたパターン

GTFOBins Technique ReferenceKerberos Attack Toolkit
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
0
セキュリティ
91
仕様準拠

作れるもの

ペネトレーションテストのポストエクスプロイテーション

最初の足場を確保したセキュリティコンサルタントが、クライアントに特権昇格のリスクを実証する必要がある

レッドチームのドメイン侵害

レッドチームオペレーターがエンゲージメント中に Active Directory 攻撃チェーンの参照を必要とする

セキュリティ研究教育

検知機能を改善するために攻撃テクニックを研究する防御セキュリティ研究者

これらのプロンプトを試す

基本列挙
Linux ターゲットで低権限のシェルを確保しました。sudo 権限、SUID バイナリ、書き込み可能な cron ジョブを含む、潜在的な特権昇格ベクトルを特定するための列挙コマンドを示してください。
sudo 悪用
ユーザーがパスワードなしで root として vim を実行できることを発見しました。この設定ミスを悪用して root に昇格するための GTFOBins テクニックを提供してください。
Active Directory Kerberoasting
ドメインユーザーのクレデンシャルを確保しており、Kerberoasting に対して脆弱なサービスアカウントを特定する必要があります。サービスチケットを要求してクラックするための Impacket および Rubeus コマンドを示してください。
Windows トークンなりすまし
Windows ホストで SeImpersonatePrivilege を確保しました。SYSTEM レベルのアクセスに昇格するために SweetPotato または SharpImpersonation を使用する方法を説明してください。

ベストプラクティス

  • 所有していないシステムでのテスト前に必ず書面による承認を取得する
  • すべての悪用手順を文書化し、エンゲージメント完了後にアーティファクトをクリーンアップする
  • これらのテクニックの学習とテストには隔離されたラボ環境を使用する

回避

  • クライアントの明示的な承認なしに本番システムで特権昇格を試行しない
  • 文書化された承認なしに永続化メカニズムやバックドアを残さない
  • ターゲットシステムへの影響を理解せずに自動化ツールを実行しない

よくある質問

このスキルの使用は合法ですか?
これらのテクニックは、所有しているシステムまたはテストの明示的な書面による承認があるシステムでのみ使用してください。無許可のアクセスは、ほとんどの管轄区域で違法です。
これらのテクニックには特別なツールが必要ですか?
はい、Mimikatz、Rubeus、Impacket、PowerUp などのツールを必要とするテクニックが多数あります。これらは攻撃インフラストラクチャに別途取得して展開する必要があります。
一部のテクニックがドメイン必須と記載されているのはなぜですか?
Kerberoasting などの Active Directory 攻撃には、ドメインコントローラーへのネットワークアクセスと有効なドメインクレデンシャルが必要です。ローカルテクニックはスタンドアロンシステムで動作します。
sudo -l にパスワードが必要である場合はどうすればよいですか?
sudo に認証が必要な場合は、状況に応じて SUID バイナリ、cron ジョブの悪用、capability の悪用、カーネルエクスプロイトなどの他のベクトルを試してください。
どのテクニックが機能するかをどのように知ることができますか?
徹底的な列挙が不可欠です。LinPEAS または WinPEAS で包括的なスキャンを実行し、悪用を試みる前に結果を手動で確認してください。
バグバウンティプログラムでこれらのテクニックを使用すべきですか?
ほとんどのバグバウンティプログラムでは、インフラストラクチャ上での特権昇格が禁止されています。プログラムルールを常に確認し、テスト前に明示的な許可を取得してください。

開発者の詳細

ファイル構成

📄 SKILL.md