技能 linux-privilege-escalation
🔐

linux-privilege-escalation

严重 ⚡ 包含脚本⚙️ 外部命令🌐 网络访问📁 文件系统访问

Executar Avaliações de Escalação de Privilégios no Linux

Profissionais de segurança precisam de métodos sistemáticos para identificar vetores de escalação de privilégios em sistemas Linux durante testes de penetração autorizados. Esta skill fornece fluxos de trabalho abrangentes de enumeração e exploração cobrindo vulnerabilidades de kernel, configurações incorretas de sudo, binários SUID e fragilidades em jobs cron.

支持: Claude Codex Code(CC)
⚠️ 55
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“linux-privilege-escalation”。 Usuário executa sudo -l e encontra que pode executar /usr/bin/find como root

预期结果:

Exploração GTFOBins: Execute 'sudo find . -exec /bin/bash \; -quit' para gerar um shell root. O comando find com a flag -exec permite execução arbitrária de comandos com privilégios root.

正在使用“linux-privilege-escalation”。 Binário SUID base64 descoberto em /usr/bin/base64

预期结果:

Exploração: Use 'base64 /etc/shadow | base64 -d > shadow.txt' para extrair hashes de senha. Transfira shadow.txt para a máquina do atacante e quebre com 'john --wordlist=rockyou.txt shadow.txt' para recuperar senhas em texto plano.

正在使用“linux-privilege-escalation”。 Job cron root executa script gravável em /opt/scripts/backup.sh

预期结果:

Sequestro: Anexe 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' ao script. Após a execução do cron, execute '/tmp/bash -p' para acesso root persistente via backdoor SUID.

安全审计

严重
v1 • 2/25/2026

This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.

1
已扫描文件
510
分析行数
20
发现项
1
审计总数

严重问题 (4)

Credential File Access for Password Theft
Direct access to /etc/shadow and /etc/passwd files for credential harvesting. The skill teaches reading shadow hashes and cracking them with John the Ripper, enabling unauthorized password recovery for any system user.
SUID Backdoor Creation
Instructions for creating persistent SUID root shells that provide permanent backdoor access. The skill teaches copying /bin/bash and setting the SUID bit, allowing any user to gain root access indefinitely.
Kernel Exploitation with Crash Risk
Complete kernel exploit workflow including Dirty COW and Dirty Pipe exploitation. The skill acknowledges failed exploits may crash the system (line 433), indicating dangerous unstable code execution.
Reverse Shell Payload Library
Multiple ready-to-use reverse shell payloads for bash, Python, Netcat, and Perl. These one-liners enable covert remote access and are commonly used in real attacks for persistent unauthorized access.

高风险问题 (6)

Sudo Misconfiguration Exploitation
Comprehensive guide to exploiting sudo permissions via GTFOBins techniques. Teaches escaping to root shell through common binaries like vim, find, awk, and python when available via sudo.
LD_PRELOAD Shared Library Injection
Instructions for creating malicious shared libraries to hijack sudo execution. The provided C code sets uid/gid to 0 and spawns a root shell when loaded via LD_PRELOAD.
UID/GID Manipulation for Root Access
Direct manipulation of process credentials using cap_setuid capability. Python, vim, and perl commands shown that set uid(0) to gain root privileges without password.
Cron Job Hijacking
Techniques for modifying writable cron scripts to execute attacker commands as root. Includes adding reverse shell payloads to backup scripts that run with root privileges.
PATH Hijacking Attack
Instructions for exploiting SUID binaries that call external commands by placing malicious executables in writable PATH directories. Creates fake 'service' command to spawn root shell.
NFS no_root_squash Exploitation
Exploits NFS shares configured with no_root_squash to create SUID binaries on mounted shares. When executed on target, the binary runs as root providing unauthorized access.
中风险问题 (3)
Automated Reconnaissance Script Execution
Pipes curl directly to shell for LinPEAS execution. While common in penetration testing, this pattern downloads and executes unverified code which could be intercepted or modified.
Network Service Enumeration
Extensive network reconnaissance commands including netstat, ss, and ip route enumeration. These could be used to map internal network topology for lateral movement.
User Enumeration via passwd File
Commands to enumerate users with login shells and home directories. While /etc/passwd is world-readable, this information facilitates targeted attacks.
低风险问题 (3)
System Information Gathering
Basic enumeration commands for kernel version, hostname, and architecture. Standard reconnaissance that is necessary for vulnerability matching but low risk in isolation.
Process and Service Enumeration
Commands to list running processes and identify services running as root. Useful for identifying exploitation targets but benign administrative commands.
Capability Enumeration
Uses getcap to enumerate Linux capabilities on binaries. Standard security auditing command that identifies potential escalation vectors.

检测到的模式

Dynamic Code Execution via os.systemShell Command Execution via awkNetwork Callback via /dev/tcpSUID Permission Modification
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
0
安全
87
规范符合性

你能构建什么

Teste de Penetração Autorizado

Consultores de segurança que realizam avaliações de rede interna usam esta skill para identificar sistematicamente caminhos de escalação de privilégios e demonstrar o impacto nos negócios do acesso inicial.

Auditoria de Segurança e Conformidade

Administradores de sistemas auditam sua própria infraestrutura para identificar e corrigir configurações incorretas antes que atacantes possam explorá-las.

Treinamento e Educação em Segurança

Profissionais de segurança estudando para certificações como OSCP, GPEN ou CRT usam esta skill para entender técnicas comuns de escalação de privilégios em Linux em ambientes de laboratório.

试试这些提示

Enumeração Básica do Sistema
Tenho acesso shell de baixo privilégio a um sistema Linux. Ajude-me a enumerar o sistema para identificar vetores potenciais de escalação de privilégios incluindo versão do kernel, permissões sudo, binários SUID e serviços em execução.
Explorando permissões sudo mal configuradas
Posso executar 'sudo -l' e vejo que tenho acesso NOPASSWD a binários específicos. Analise a saída e forneça técnicas de exploração GTFOBins para cada comando permitido.
Exploração de Binários SUID
Encontre todos os binários SUID neste sistema e identifique quais podem ser explorados para escalação de privilégios. Forneça comandos de exploração específicos para cada binário vulnerável.
Seleção de Exploits de Kernel
A versão do kernel é [VERSION]. Pesquise exploits conhecidos aplicáveis a este kernel e forneça instruções de compilação e execução. Inclua opções de fallback se o exploit primário falhar.

最佳实践

  • Sempre obtenha autorização por escrito antes de testar e verifique os limites do escopo
  • Teste exploits de kernel em ambiente de laboratório antes do uso em produção para evitar travamentos do sistema
  • Documente todas as alterações feitas durante a avaliação para remediação e limpeza

避免

  • Executar exploits de kernel sem entender seu mecanismo ou modos de falha
  • Criar backdoors persistentes além do período de avaliação autorizado
  • Acessar ou exfiltrar dados além do necessário para demonstrar escalação de privilégios

常见问题

Esta skill é legal para usar?
Apenas use esta skill em sistemas que você possui ou tem autorização escrita explícita para testar. Escalação de privilégios não autorizada é ilegal na maioria das jurisdições. Sempre opere dentro dos limites do escopo definido.
Exploits de kernel funcionam em todos os sistemas Linux?
Não. Kernels modernos incluem modernizações como ASLR, SMEP e SMAP que bloqueiam muitos exploits. Ambientes de container também limitam ataques de nível de kernel. Sempre verifique a versão do kernel e teste exploits primeiro.
O que devo fazer se um exploit travar o sistema?
É por isso que testar em ambientes de laboratório é crítico. Se um travamento ocorrer durante o teste autorizado, documente o incidente, restaure a partir de backup se necessário e relate ao proprietário do sistema imediatamente.
Como sei se um binário SUID é explorável?
Consulte GTFOBins (gtfobins.github.io) para o binário específico. Muitos binários comuns como find, vim, python e base64 têm técnicas de exploração conhecidas quando executados com SUID.
Esta skill pode ser usada em ambientes de nuvem como AWS ou Azure?
Instâncias em nuvem têm restrições adicionais. Exploits de kernel tipicamente falham em containers. Foque em configurações incorretas como permissões sudo, capabilities e abuso de papéis IAM.
Qual é a diferença entre esta skill e ferramentas como LinPEAS?
LinPEAS automatiza enumeração mas não fornece orientação de exploração. Esta skill cobre tanto enumeração quanto fornece comandos de exploração específicos para vulnerabilidades identificadas.

开发者详情

文件结构

📄 SKILL.md