Навыки privilege-escalation-knowledge
🔐

privilege-escalation-knowledge

Безопасно ⚙️ Внешние команды📁 Доступ к файловой системе🌐 Доступ к сети

Быстрое повышение привилегий в Linux

Повышение привилегий — сложный и трудоемкий процесс. Эта база знаний предоставляет систематические методы для идентификации и эксплуатации векторов повышения привилегий в Linux, включая SUID бинарные файлы, разрешения sudo и эксплойты ядра.

Поддерживает: Claude Codex Code(CC)
📊 69 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «privilege-escalation-knowledge». У меня есть начальный доступ как www-data. Помогите повысить привилегии до root.

Ожидаемый результат:

  • Начинаю оценку повышения привилегий...
  • 1. Проверка разрешений sudo (sudo -l) — результатов нет
  • 2. Перечисление SUID бинарных файлов — найден /usr/bin/vim
  • 3. У vim есть эксплойт из GTFOBins: sudo vim -c ':!/bin/sh'
  • 4. Эксплуатирую vim для получения root-шелла
  • 5. Проверка доступа root: uid=0(root) gid=0(root)
  • 6. Чтение root-флага: /root/root.txt
  • УСПЕХ: Доступ root получен за 2 минуты

Аудит безопасности

Безопасно
v5 • 1/16/2026

Pure documentation/knowledge file (SKILL.md) containing educational security content. Static analyzer incorrectly flagged documentation of security concepts as threats. Contains shell command examples in markdown code blocks only - no executable code exists. This is legitimate security education equivalent to GTFOBins, OSCP materials, and security certification coursework. Requires existing initial access for authorized testing only.

2
Просканировано файлов
733
Проанализировано строк
3
находки
5
Всего аудитов

Факторы риска

⚙️ Внешние команды (1)
📁 Доступ к файловой системе (1)
🌐 Доступ к сети (1)

Оценка качества

38
Архитектура
100
Сопровождаемость
81
Контент
30
Сообщество
100
Безопасность
78
Соответствие спецификации

Что вы можете построить

Изучение техник повышения привилегий

Систематический подход к повышению привилегий для задач тестирования на проникновение.

Решение задач повышения привилегий

Пошаговая методология для решения задач повышения привилегий в Linux на CTF соревнованиях.

Документирование путей эскалации

Справочное руководство для идентификации и документирования векторов повышения привилегий.

Попробуйте эти промпты

Базовая проверка sudo
Проверьте, какие команды я могу запустить с помощью sudo -l, и идентифицируйте эксплуатируемые бинарные файлы с помощью GTFOBins.
Перечисление SUID
Найдите все SUID бинарные файлы в этой системе и определите, какие из них могут быть использованы для повышения привилегий.
Автоматизированное перечисление
Загрузите и запустите linpeas.sh для проведения комплексного перечисления при повышении привилегий. Выделите все красные и желтые находки.
Поиск эксплойтов ядра
Проверьте версию ядра и найдите применимые эксплойты ядра. Объясните процесс эксплуатации и риски.

Лучшие практики

  • Всегда проверяйте доступ root с помощью id или whoami перед заявлением об успехе
  • Документируйте успешные методы эксплуатации для обучения и отчетности
  • Используйте GTFOBins для проверки техник эксплуатации SUID и sudo

Избегать

  • Не запускайте эксплойты ядра без понимания потенциальных сбоев системы
  • Избегайте угадывания паролей вместо перечисления правильных векторов
  • Не пропускайте быстрые выигрыши, такие как проверки sudo и SUID, перед сложными методами

Часто задаваемые вопросы

На каких системах работает эта база знаний?
Эта база знаний фокусируется на повышении привилегий в Linux. Системы Windows требуют других техник, которые здесь не рассматриваются.
Какой начальный уровень доступа требуется?
Базовый доступ к шеллу от любого непривилегированного пользователя (www-data, user и т.д.) достаточен для начала перечисления.
Сколько времени занимает типичная эскалация?
Уровень 1 (быстрые выигрыши) занимает 2-5 минут. Уровень 2 (linpeas) занимает 5-15 минут. Уровень 3 варьируется.
Безопасно ли это использовать на рабочих системах?
Нет. Это только для авторизованного тестирования на проникновение и сред CTF. Всегда получайте соответствующее разрешение.
Работает ли это в контейнерах?
Ограниченно. Побег из контейнеров требует специфических условий (доступ к docker-сокету, привилегированные контейнеры). См. раздел о побеге из Docker.
Чем это отличается от автоматизированных инструментов?
Эта база знаний направляет систематическое ручное перечисление. Автоматизированные инструменты, такие как linpeas, дополняют, но не заменяют методологию.

Сведения для разработчиков

Структура файлов

📄 SKILL.md