스킬 linux-privilege-escalation
🔐

linux-privilege-escalation

치명적 ⚡ 스크립트 포함⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스

Linux 권한 상승 평가 실행

보안 전문가는 인증된 침투 테스트 중 Linux 시스템에서 권한 상승 벡터를 식별하기 위한 체계적인 방법이 필요합니다. 이 스킬은 커널 취약점, sudo 오설정, SUID 바이너리, 크론 잡 약점을 다루는 포괄적인 열거 및 악용 워크플로우를 제공합니다.

지원: Claude Codex Code(CC)
⚠️ 55 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"linux-privilege-escalation" 사용 중입니다. 사용자가 sudo -l 을 실행하고 루트로 /usr/bin/find 를 실행할 수 있음을 발견함

예상 결과:

GTFOBins 악용: 'sudo find . -exec /bin/bash \; -quit' 을 실행하여 루트 쉘을 생성하세요. find 명령의 -exec 플래그는 루트 권한으로 임의의 명령 실행을 허용합니다.

"linux-privilege-escalation" 사용 중입니다. /usr/bin/base64 에서 SUID base64 바이너리 발견됨

예상 결과:

악용: 'base64 /etc/shadow | base64 -d > shadow.txt' 를 사용하여 비밀번호 해시를 추출하세요. shadow.txt 를 공격자 머신으로 전송하고 'john --wordlist=rockyou.txt shadow.txt' 로 크랙하여 평문 비밀번호를 복원하세요.

"linux-privilege-escalation" 사용 중입니다. 루트 크론 잡이 /opt/scripts/backup.sh 에서 쓰기 가능한 스크립트를 실행함

예상 결과:

하이재킹: 스크립트에 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' 를 추가하세요. 크론이 실행한 후 '/tmp/bash -p' 를 실행하여 SUID 백도어를 통해 지속적인 루트 액세스를 확보하세요.

보안 감사

치명적
v1 • 2/25/2026

This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.

1
스캔된 파일
510
분석된 줄 수
20
발견 사항
1
총 감사 수

심각한 문제 (4)

Credential File Access for Password Theft
Direct access to /etc/shadow and /etc/passwd files for credential harvesting. The skill teaches reading shadow hashes and cracking them with John the Ripper, enabling unauthorized password recovery for any system user.
SUID Backdoor Creation
Instructions for creating persistent SUID root shells that provide permanent backdoor access. The skill teaches copying /bin/bash and setting the SUID bit, allowing any user to gain root access indefinitely.
Kernel Exploitation with Crash Risk
Complete kernel exploit workflow including Dirty COW and Dirty Pipe exploitation. The skill acknowledges failed exploits may crash the system (line 433), indicating dangerous unstable code execution.
Reverse Shell Payload Library
Multiple ready-to-use reverse shell payloads for bash, Python, Netcat, and Perl. These one-liners enable covert remote access and are commonly used in real attacks for persistent unauthorized access.

높은 위험 문제 (6)

Sudo Misconfiguration Exploitation
Comprehensive guide to exploiting sudo permissions via GTFOBins techniques. Teaches escaping to root shell through common binaries like vim, find, awk, and python when available via sudo.
LD_PRELOAD Shared Library Injection
Instructions for creating malicious shared libraries to hijack sudo execution. The provided C code sets uid/gid to 0 and spawns a root shell when loaded via LD_PRELOAD.
UID/GID Manipulation for Root Access
Direct manipulation of process credentials using cap_setuid capability. Python, vim, and perl commands shown that set uid(0) to gain root privileges without password.
Cron Job Hijacking
Techniques for modifying writable cron scripts to execute attacker commands as root. Includes adding reverse shell payloads to backup scripts that run with root privileges.
PATH Hijacking Attack
Instructions for exploiting SUID binaries that call external commands by placing malicious executables in writable PATH directories. Creates fake 'service' command to spawn root shell.
NFS no_root_squash Exploitation
Exploits NFS shares configured with no_root_squash to create SUID binaries on mounted shares. When executed on target, the binary runs as root providing unauthorized access.
중간 위험 문제 (3)
Automated Reconnaissance Script Execution
Pipes curl directly to shell for LinPEAS execution. While common in penetration testing, this pattern downloads and executes unverified code which could be intercepted or modified.
Network Service Enumeration
Extensive network reconnaissance commands including netstat, ss, and ip route enumeration. These could be used to map internal network topology for lateral movement.
User Enumeration via passwd File
Commands to enumerate users with login shells and home directories. While /etc/passwd is world-readable, this information facilitates targeted attacks.
낮은 위험 문제 (3)
System Information Gathering
Basic enumeration commands for kernel version, hostname, and architecture. Standard reconnaissance that is necessary for vulnerability matching but low risk in isolation.
Process and Service Enumeration
Commands to list running processes and identify services running as root. Useful for identifying exploitation targets but benign administrative commands.
Capability Enumeration
Uses getcap to enumerate Linux capabilities on binaries. Standard security auditing command that identifies potential escalation vectors.

감지된 패턴

Dynamic Code Execution via os.systemShell Command Execution via awkNetwork Callback via /dev/tcpSUID Permission Modification
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
50
커뮤니티
0
보안
87
사양 준수

만들 수 있는 것

인증된 침투 테스트

내부 네트워크 평가를 수행하는 보안 컨설턴트는 이 스킬을 사용하여 권한 상승 경로를 체계적으로 식별하고 초기 액세스의 비즈니스 영향을 입증합니다.

보안 감사 및 규정 준수

시스템 관리자는 공격자가 악용하기 전에 오설정을 식별하고 수정하기 위해 자체 인프라를 감사합니다.

보안 교육 및 훈련

OSCP, GPEN 또는 CRT 와 같은 자격증 공부를 하는 보안 전문가는 이 스킬을 사용하여 실습 환경에서 일반적인 Linux 권한 상승 기법을 이해합니다.

이 프롬프트를 사용해 보세요

기본 시스템 열거
Linux 시스템에 대한 낮은 권한의 쉘 액세스가 있습니다. 커널 버전, sudo 권한, SUID 바이너리, 실행 중인 서비스를 포함한 잠재적인 권한 상승 벡터를 식별하기 위해 시스템을 열거하는 것을 도와주세요.
sudo 권한 분석
'sudo -l'을 실행할 수 있으며 특정 바이너리에 대한 NOPASSWD 액세스가 있음을 확인했습니다. 출력을 분석하고 허용된 각 명령에 대한 GTFOBins 악용 기법을 제공해주세요.
SUID 바이너리 악용
이 시스템의 모든 SUID 바이너리를 찾고 권한 상승을 위해 악용할 수 있는 바이너리를 식별하세요. 각 취약한 바이너리에 대한 구체적인 악용 명령을 제공해주세요.
커널 익스플로잇 선택
커널 버전은 [VERSION] 입니다. 이 커널에 적용 가능한 알려진 익스플로잇을 검색하고 컴파일 및 실행 지침을 제공하세요. 주 익스플로잇이 실패할 경우를 대비한 대체 옵션도 포함하세요.

모범 사례

  • 항상 테스트 전에 서면 승인을 얻고 범위 경계를 확인하세요
  • 시스템 충돌을 방지하기 위해 프로덕션 사용 전에 실험실 환경에서 커널 익스플로잇을 테스트하세요
  • 수정 및 정리를 위해 평가 중 이루어진 모든 변경 사항을 문서화하세요

피하기

  • 메커니즘이나 실패 모드를 이해하지 않고 커널 익스플로잇 실행
  • 인증된 평가 기간을 초과하여 영구적인 백도어 생성
  • 권한 상승을 입증하는 데 필요한 것 이상으로 데이터에 액세스하거나 유출

자주 묻는 질문

이 스킬을 사용해도 합법인가요?
귀하가 소유하거나 테스트에 대한 명시적인 서면 승인이 있는 시스템에서만 이 스킬을 사용하세요. 무단 권한 상승은 대부분의 관할권에서 불법입니다. 항상 정의된 범위 경계 내에서 운영하세요.
커널 익스플로잇이 모든 Linux 시스템에서 작동하나요?
아닙니다. 최신 커널에는 ASLR, SMEP, SMAP 와 같은 많은 익스플로잇을 차단하는 완화 기법이 포함됩니다. 컨테이너 환경도 커널 수준 공격을 제한합니다. 항상 커널 버전을 확인하고 먼저 익스플로잇을 테스트하세요.
익스플로잇으로 시스템이 충돌하면 어떻게 해야 하나요?
이것이 실험실 환경에서 테스트하는 것이 중요한 이유입니다. 충돌이 발생하면 사고를 문서화하고, 필요한 경우 백업에서 복원하고, 즉시 시스템 소유자에게 보고하세요.
SUID 바이너리가 악용 가능한지 어떻게 알 수 있나요?
특정 바이너리에 대해 GTFOBins(gtfobins.github.io) 을 확인하세요. find, vim, python, base64 와 같은 많은 일반적인 바이너리는 SUID 로 실행될 때 알려진 악용 기법이 있습니다.
AWS 또는 Azure 와 같은 클라우드 환경에서 이 스킬을 사용할 수 있나요?
클라우드 인스턴스에는 추가 제한이 있습니다. 커널 익스플로잇은 일반적으로 컨테이너에서 실패합니다. 대신 sudo 권한, capabilities, IAM 역할 남용과 같은 오설정에 집중하세요.
이 스킬과 LinPEAS 와 같은 도구의 차이점은 무엇인가요?
LinPEAS 는 열거를 자동화하지만 악용 지침은 제공하지 않습니다. 이 스킬은 열거 AND 식별된 취약점에 대한 구체적인 악용 명령을 모두 제공합니다.

개발자 세부 정보

파일 구조

📄 SKILL.md