Compétences privilege-escalation-knowledge
🔐

privilege-escalation-knowledge

Sûr ⚙️ Commandes externes📁 Accès au système de fichiers🌐 Accès réseau

Escalar privilégios do Linux rapidamente

A escalação de privilégios é complexa e demorada. Esta base de conhecimento fornece métodos sistemáticos para identificar e explorar vetores de privesc no Linux, incluindo binários SUID, permissões sudo e exploits de kernel.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "privilege-escalation-knowledge". I have initial access as www-data. Help me escalate to root.

Résultat attendu:

  • Iniciando avaliação de escalação de privilégios...
  • 1. Verificando permissões sudo (sudo -l) - sem resultados
  • 2. Enumerando binários SUID - encontrado /usr/bin/vim
  • 3. Vim tem exploit do GTFOBins: sudo vim -c ':!/bin/sh'
  • 4. Explorando vim para obter shell de root
  • 5. Verificando acesso root: uid=0(root) gid=0(root)
  • 6. Lendo flag de root: /root/root.txt
  • SUCESSO: Acesso root obtido em 2 minutos

Audit de sécurité

Sûr
v5 • 1/16/2026

Pure documentation/knowledge file (SKILL.md) containing educational security content. Static analyzer incorrectly flagged documentation of security concepts as threats. Contains shell command examples in markdown code blocks only - no executable code exists. This is legitimate security education equivalent to GTFOBins, OSCP materials, and security certification coursework. Requires existing initial access for authorized testing only.

2
Fichiers analysés
733
Lignes analysées
3
résultats
5
Total des audits

Facteurs de risque

⚙️ Commandes externes (1)
📁 Accès au système de fichiers (1)
🌐 Accès réseau (1)

Score de qualité

38
Architecture
100
Maintenabilité
81
Contenu
31
Communauté
100
Sécurité
78
Conformité aux spécifications

Ce que vous pouvez construire

Aprender técnicas de privesc

Abordagem sistemática para escalação de privilégios em engajamentos de teste de penetração.

Resolver desafios de privesc

Metodologia passo a passo para resolver desafios de CTF de escalação de privilégios no Linux.

Documentar caminhos de escalação

Guia de referência para identificar e documentar vetores de escalação de privilégios.

Essayez ces prompts

Verificação básica de sudo
Check what commands I can run with sudo -l and identify exploitable binaries using GTFOBins.
Enumeração de SUID
Find all SUID binaries on this system and identify which ones can be exploited for privilege escalation.
Enumeração automatizada
Download and run linpeas.sh to perform comprehensive privilege escalation enumeration. Highlight all red and yellow findings.
Pesquisa de exploits de kernel
Check the kernel version and search for applicable kernel exploits. Explain the exploitation process and risks.

Bonnes pratiques

  • Sempre verifique o acesso root com id ou whoami antes de declarar sucesso
  • Documente métodos de exploração bem-sucedidos para aprendizado e relatório
  • Use GTFOBins para validar técnicas de exploração de SUID e sudo

Éviter

  • Não execute exploits de kernel sem entender os potenciais crashes do sistema
  • Evite advinhar senhas ao invés de enumerar vetores adequados
  • Não pule vitórias rápidas como verificações de sudo e SUID antes de métodos complexos

Foire aux questions

Em quais sistemas este conhecimento funciona?
Este conhecimento foca em escalação de privilégios no Linux. Sistemas Windows requerem técnicas diferentes não cobertas aqui.
Qual nível de acesso inicial é necessário?
Acesso básico como shell de qualquer usuário não privilegiado (www-data, user, etc.) é suficiente para iniciar a enumeração.
Quanto tempo típica a escalação leva?
Camada 1 (vitórias rápidas) leva 2-5 minutos. Camada 2 (linpeas) leva 5-15 minutos. Camada 3 varia.
É seguro usar em sistemas de produção?
Não. Isto é apenas para teste de penetração autorizado e ambientes de CTF. Sempre obtenha autorização adequada.
Isto funciona em containers?
Limitado. Fugas de container requerem condições específicas (acesso ao socket docker, containers privilegiados). Veja a seção de fuga de Docker.
Como isto difere de ferramentas automatizadas?
Este conhecimento orienta enumeração manual sistemática. Ferramentas automatizadas como linpeas complementam, mas não substituem a metodologia.

Détails du développeur

Structure de fichiers

📄 SKILL.md