privilege-escalation-knowledge
Быстрое повышение привилегий в Linux
Повышение привилегий — сложный и трудоемкий процесс. Эта база знаний предоставляет систематические методы для идентификации и эксплуатации векторов повышения привилегий в Linux, включая SUID бинарные файлы, разрешения sudo и эксплойты ядра.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «privilege-escalation-knowledge». У меня есть начальный доступ как www-data. Помогите повысить привилегии до root.
Ожидаемый результат:
- Начинаю оценку повышения привилегий...
- 1. Проверка разрешений sudo (sudo -l) — результатов нет
- 2. Перечисление SUID бинарных файлов — найден /usr/bin/vim
- 3. У vim есть эксплойт из GTFOBins: sudo vim -c ':!/bin/sh'
- 4. Эксплуатирую vim для получения root-шелла
- 5. Проверка доступа root: uid=0(root) gid=0(root)
- 6. Чтение root-флага: /root/root.txt
- УСПЕХ: Доступ root получен за 2 минуты
Аудит безопасности
БезопасноPure documentation/knowledge file (SKILL.md) containing educational security content. Static analyzer incorrectly flagged documentation of security concepts as threats. Contains shell command examples in markdown code blocks only - no executable code exists. This is legitimate security education equivalent to GTFOBins, OSCP materials, and security certification coursework. Requires existing initial access for authorized testing only.
Факторы риска
⚙️ Внешние команды (1)
📁 Доступ к файловой системе (1)
🌐 Доступ к сети (1)
Оценка качества
Что вы можете построить
Изучение техник повышения привилегий
Систематический подход к повышению привилегий для задач тестирования на проникновение.
Решение задач повышения привилегий
Пошаговая методология для решения задач повышения привилегий в Linux на CTF соревнованиях.
Документирование путей эскалации
Справочное руководство для идентификации и документирования векторов повышения привилегий.
Попробуйте эти промпты
Проверьте, какие команды я могу запустить с помощью sudo -l, и идентифицируйте эксплуатируемые бинарные файлы с помощью GTFOBins.
Найдите все SUID бинарные файлы в этой системе и определите, какие из них могут быть использованы для повышения привилегий.
Загрузите и запустите linpeas.sh для проведения комплексного перечисления при повышении привилегий. Выделите все красные и желтые находки.
Проверьте версию ядра и найдите применимые эксплойты ядра. Объясните процесс эксплуатации и риски.
Лучшие практики
- Всегда проверяйте доступ root с помощью id или whoami перед заявлением об успехе
- Документируйте успешные методы эксплуатации для обучения и отчетности
- Используйте GTFOBins для проверки техник эксплуатации SUID и sudo
Избегать
- Не запускайте эксплойты ядра без понимания потенциальных сбоев системы
- Избегайте угадывания паролей вместо перечисления правильных векторов
- Не пропускайте быстрые выигрыши, такие как проверки sudo и SUID, перед сложными методами
Часто задаваемые вопросы
На каких системах работает эта база знаний?
Какой начальный уровень доступа требуется?
Сколько времени занимает типичная эскалация?
Безопасно ли это использовать на рабочих системах?
Работает ли это в контейнерах?
Чем это отличается от автоматизированных инструментов?
Сведения для разработчиков
Автор
CharlesKozelЛицензия
MIT
Репозиторий
https://github.com/CharlesKozel/Pentest-Agent-Evalulator/tree/main/agents/claude-tbug/skills/privescСсылка
main
Структура файлов
📄 SKILL.md