Навыки privilege-escalation-methods
🔐

privilege-escalation-methods

Высокий риск ⚙️ Внешние команды🌐 Доступ к сети📁 Доступ к файловой системе

Методы повышения привилегий

Специалистам по безопасности необходим надёжный справочный материал для авторизованного тестирования на проникновение. Этот навык предоставляет документированные методы повышения привилегий для сред Linux и Windows с соответствующим контекстом и предварительными требованиями.

Поддерживает: Claude Codex Code(CC)
⚠️ 53 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «privilege-escalation-methods». Перечислить разрешения sudo на скомпрометированном Linux-хосте

Ожидаемый результат:

  • Выполнить: sudo -l
  • Проверить перечисленные команды, которые можно выполнять без пароля
  • Сверить с GTFOBins для техник эксплуатации
  • Пример вывода показывает: (root) NOPASSWD: /usr/bin/vim
  • Эксплуатация: sudo vim -c ':!/bin/bash' создаёт оболочку root

Использование «privilege-escalation-methods». Запросить служебные билеты Kerberoastable в Active Directory

Ожидаемый результат:

  • Выполнить: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • Инструмент запрашивает TGS-билеты для учётных записей с установленными SPN
  • Вывод содержит хеши NTLM, пригодные для автономного взлома
  • Взломать с помощью: hashcat -m 13100 hashes.txt wordlist.txt
  • Успешный взлом открывает открытый пароль учётной записи службы

Аудит безопасности

Высокий риск
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
Просканировано файлов
339
Проанализировано строк
12
находки
1
Всего аудитов

Критические проблемы (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

Проблемы высокого риска (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
Проблемы среднего риска (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
Проблемы низкого риска (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

Факторы риска

Обнаруженные паттерны

GTFOBins Technique ReferenceKerberos Attack Toolkit
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
32
Сообщество
0
Безопасность
91
Соответствие спецификации

Что вы можете построить

Постэксплуатация тестировщиком на проникновение

Консультант по безопасности с первоначальным доступом должен продемонстрировать клиенту риски повышения привилегий

Компрометация домена Red Team

Оператору Red Team нужна справка по цепочкам атак Active Directory в ходе взаимодействия

Обучение исследователя безопасности

Исследователь оборонительной безопасности изучает техники атак для улучшения возможностей обнаружения

Попробуйте эти промпты

Базовое перечисление
У меня есть оболочка с низкими привилегиями на целевой Linux-системе. Покажите команды перечисления для выявления потенциальных векторов повышения привилегий, включая разрешения sudo, бинарные файлы SUID и записываемые задания cron.
Эксплуатация sudo
Я обнаружил, что мой пользователь может запускать vim от root без пароля. Предоставьте технику GTFOBins для повышения привилегий до root с использованием этой ошибки конфигурации.
Kerberoasting в Active Directory
У меня есть учётные данные доменного пользователя, и мне нужно выявить учётные записи служб, уязвимые для Kerberoasting. Покажите команды Impacket и Rubeus для запроса и взлома служебных билетов.
Подделка токена Windows
У меня есть SeImpersonatePrivilege на хосте Windows. Объясните, как использовать SweetPotato или SharpImpersonation для повышения привилегий до уровня SYSTEM.

Лучшие практики

  • Всегда получайте письменное разрешение перед тестированием любой системы, которой вы не владеете
  • Документируйте все шаги эксплуатации и очищайте артефакты после завершения взаимодействия
  • Используйте изолированные лабораторные среды для изучения и тестирования этих техник

Избегать

  • Никогда не пытайтесь повышать привилегии на производственных системах без явного одобрения клиента
  • Не оставляйте механизмы сохранения доступа или бэкдоры без документированного разрешения
  • Избегайте запуска автоматизированных инструментов без понимания их воздействия на целевые системы

Часто задаваемые вопросы

Законно ли использовать этот навык?
Используйте эти техники только на системах, которыми вы владеете или имеете явное письменное разрешение на тестирование. Несанкционированный доступ является незаконным в большинстве юрисдикций.
Нужны ли специальные инструменты для этих техник?
Да, многие техники требуют таких инструментов, как Mimikatz, Rubeus, Impacket или PowerUp. Они должны быть получены и развёрнуты отдельно на вашей инфраструктуре для атак.
Почему некоторые техники помечены как требующие домена?
Атаки на Active Directory, такие как Kerberoasting, требуют сетевого доступа к контроллеру домена и действительных учётных данных домена. Локальные техники работают на автономных системах.
Что делать, если sudo -l требует пароль?
Если sudo требует аутентификации, попробуйте другие векторы, такие как бинарные файлы SUID, злоупотребление заданиями cron, эксплуатация возможностей или эксплойты ядра в зависимости от вашей ситуации.
Как узнать, какая техника сработает?
Тщательное перечисление необходимо. Выполняйте комплексное сканирование с помощью LinPEAS или WinPEAS, затем вручную проверяйте находки перед попыткой эксплуатации.
Следует ли использовать эти техники в программах bug bounty?
Большинство программ bug bounty запрещают повышение привилегий на своей инфраструктуре. Всегда проверяйте правила программы и получайте явное разрешение перед тестированием.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md