privilege-escalation-knowledge
Escalar privilégios do Linux rapidamente
A escalação de privilégios é complexa e demorada. Esta base de conhecimento fornece métodos sistemáticos para identificar e explorar vetores de privesc no Linux, incluindo binários SUID, permissões sudo e exploits de kernel.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "privilege-escalation-knowledge". I have initial access as www-data. Help me escalate to root.
Résultat attendu:
- Iniciando avaliação de escalação de privilégios...
- 1. Verificando permissões sudo (sudo -l) - sem resultados
- 2. Enumerando binários SUID - encontrado /usr/bin/vim
- 3. Vim tem exploit do GTFOBins: sudo vim -c ':!/bin/sh'
- 4. Explorando vim para obter shell de root
- 5. Verificando acesso root: uid=0(root) gid=0(root)
- 6. Lendo flag de root: /root/root.txt
- SUCESSO: Acesso root obtido em 2 minutos
Audit de sécurité
SûrPure documentation/knowledge file (SKILL.md) containing educational security content. Static analyzer incorrectly flagged documentation of security concepts as threats. Contains shell command examples in markdown code blocks only - no executable code exists. This is legitimate security education equivalent to GTFOBins, OSCP materials, and security certification coursework. Requires existing initial access for authorized testing only.
Facteurs de risque
⚙️ Commandes externes (1)
📁 Accès au système de fichiers (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
Aprender técnicas de privesc
Abordagem sistemática para escalação de privilégios em engajamentos de teste de penetração.
Resolver desafios de privesc
Metodologia passo a passo para resolver desafios de CTF de escalação de privilégios no Linux.
Documentar caminhos de escalação
Guia de referência para identificar e documentar vetores de escalação de privilégios.
Essayez ces prompts
Check what commands I can run with sudo -l and identify exploitable binaries using GTFOBins.
Find all SUID binaries on this system and identify which ones can be exploited for privilege escalation.
Download and run linpeas.sh to perform comprehensive privilege escalation enumeration. Highlight all red and yellow findings.
Check the kernel version and search for applicable kernel exploits. Explain the exploitation process and risks.
Bonnes pratiques
- Sempre verifique o acesso root com id ou whoami antes de declarar sucesso
- Documente métodos de exploração bem-sucedidos para aprendizado e relatório
- Use GTFOBins para validar técnicas de exploração de SUID e sudo
Éviter
- Não execute exploits de kernel sem entender os potenciais crashes do sistema
- Evite advinhar senhas ao invés de enumerar vetores adequados
- Não pule vitórias rápidas como verificações de sudo e SUID antes de métodos complexos
Foire aux questions
Em quais sistemas este conhecimento funciona?
Qual nível de acesso inicial é necessário?
Quanto tempo típica a escalação leva?
É seguro usar em sistemas de produção?
Isto funciona em containers?
Como isto difere de ferramentas automatizadas?
Détails du développeur
Auteur
CharlesKozelLicence
MIT
Dépôt
https://github.com/CharlesKozel/Pentest-Agent-Evalulator/tree/main/agents/claude-tbug/skills/privescRéf
main
Structure de fichiers
📄 SKILL.md