linux-privilege-escalation
Executar Avaliações de Escalação de Privilégios no Linux
Profissionais de segurança precisam de métodos sistemáticos para identificar vetores de escalação de privilégios em sistemas Linux durante testes de penetração autorizados. Esta skill fornece fluxos de trabalho abrangentes de enumeração e exploração cobrindo vulnerabilidades de kernel, configurações incorretas de sudo, binários SUID e fragilidades em jobs cron.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“linux-privilege-escalation”。 Usuário executa sudo -l e encontra que pode executar /usr/bin/find como root
预期结果:
Exploração GTFOBins: Execute 'sudo find . -exec /bin/bash \; -quit' para gerar um shell root. O comando find com a flag -exec permite execução arbitrária de comandos com privilégios root.
正在使用“linux-privilege-escalation”。 Binário SUID base64 descoberto em /usr/bin/base64
预期结果:
Exploração: Use 'base64 /etc/shadow | base64 -d > shadow.txt' para extrair hashes de senha. Transfira shadow.txt para a máquina do atacante e quebre com 'john --wordlist=rockyou.txt shadow.txt' para recuperar senhas em texto plano.
正在使用“linux-privilege-escalation”。 Job cron root executa script gravável em /opt/scripts/backup.sh
预期结果:
Sequestro: Anexe 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' ao script. Após a execução do cron, execute '/tmp/bash -p' para acesso root persistente via backdoor SUID.
安全审计
严重This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
严重问题 (4)
高风险问题 (6)
中风险问题 (3)
低风险问题 (3)
风险因素
⚡ 包含脚本 (1)
⚙️ 外部命令 (7)
🌐 网络访问 (4)
检测到的模式
质量评分
你能构建什么
Teste de Penetração Autorizado
Consultores de segurança que realizam avaliações de rede interna usam esta skill para identificar sistematicamente caminhos de escalação de privilégios e demonstrar o impacto nos negócios do acesso inicial.
Auditoria de Segurança e Conformidade
Administradores de sistemas auditam sua própria infraestrutura para identificar e corrigir configurações incorretas antes que atacantes possam explorá-las.
Treinamento e Educação em Segurança
Profissionais de segurança estudando para certificações como OSCP, GPEN ou CRT usam esta skill para entender técnicas comuns de escalação de privilégios em Linux em ambientes de laboratório.
试试这些提示
Tenho acesso shell de baixo privilégio a um sistema Linux. Ajude-me a enumerar o sistema para identificar vetores potenciais de escalação de privilégios incluindo versão do kernel, permissões sudo, binários SUID e serviços em execução.
Posso executar 'sudo -l' e vejo que tenho acesso NOPASSWD a binários específicos. Analise a saída e forneça técnicas de exploração GTFOBins para cada comando permitido.
Encontre todos os binários SUID neste sistema e identifique quais podem ser explorados para escalação de privilégios. Forneça comandos de exploração específicos para cada binário vulnerável.
A versão do kernel é [VERSION]. Pesquise exploits conhecidos aplicáveis a este kernel e forneça instruções de compilação e execução. Inclua opções de fallback se o exploit primário falhar.
最佳实践
- Sempre obtenha autorização por escrito antes de testar e verifique os limites do escopo
- Teste exploits de kernel em ambiente de laboratório antes do uso em produção para evitar travamentos do sistema
- Documente todas as alterações feitas durante a avaliação para remediação e limpeza
避免
- Executar exploits de kernel sem entender seu mecanismo ou modos de falha
- Criar backdoors persistentes além do período de avaliação autorizado
- Acessar ou exfiltrar dados além do necessário para demonstrar escalação de privilégios
常见问题
Esta skill é legal para usar?
Exploits de kernel funcionam em todos os sistemas Linux?
O que devo fazer se um exploit travar o sistema?
Como sei se um binário SUID é explorável?
Esta skill pode ser usada em ambientes de nuvem como AWS ou Azure?
Qual é a diferença entre esta skill e ferramentas como LinPEAS?
开发者详情
作者
zebbern许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalation引用
main
文件结构
📄 SKILL.md