privilege-escalation-methods
Методы повышения привилегий
Специалистам по безопасности необходим надёжный справочный материал для авторизованного тестирования на проникновение. Этот навык предоставляет документированные методы повышения привилегий для сред Linux и Windows с соответствующим контекстом и предварительными требованиями.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «privilege-escalation-methods». Перечислить разрешения sudo на скомпрометированном Linux-хосте
Ожидаемый результат:
- Выполнить: sudo -l
- Проверить перечисленные команды, которые можно выполнять без пароля
- Сверить с GTFOBins для техник эксплуатации
- Пример вывода показывает: (root) NOPASSWD: /usr/bin/vim
- Эксплуатация: sudo vim -c ':!/bin/bash' создаёт оболочку root
Использование «privilege-escalation-methods». Запросить служебные билеты Kerberoastable в Active Directory
Ожидаемый результат:
- Выполнить: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
- Инструмент запрашивает TGS-билеты для учётных записей с установленными SPN
- Вывод содержит хеши NTLM, пригодные для автономного взлома
- Взломать с помощью: hashcat -m 13100 hashes.txt wordlist.txt
- Успешный взлом открывает открытый пароль учётной записи службы
Аудит безопасности
Высокий рискThis skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.
Критические проблемы (2)
Проблемы высокого риска (3)
Проблемы среднего риска (3)
Проблемы низкого риска (1)
Факторы риска
⚙️ Внешние команды (5)
🌐 Доступ к сети (4)
📁 Доступ к файловой системе (3)
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Постэксплуатация тестировщиком на проникновение
Консультант по безопасности с первоначальным доступом должен продемонстрировать клиенту риски повышения привилегий
Компрометация домена Red Team
Оператору Red Team нужна справка по цепочкам атак Active Directory в ходе взаимодействия
Обучение исследователя безопасности
Исследователь оборонительной безопасности изучает техники атак для улучшения возможностей обнаружения
Попробуйте эти промпты
У меня есть оболочка с низкими привилегиями на целевой Linux-системе. Покажите команды перечисления для выявления потенциальных векторов повышения привилегий, включая разрешения sudo, бинарные файлы SUID и записываемые задания cron.
Я обнаружил, что мой пользователь может запускать vim от root без пароля. Предоставьте технику GTFOBins для повышения привилегий до root с использованием этой ошибки конфигурации.
У меня есть учётные данные доменного пользователя, и мне нужно выявить учётные записи служб, уязвимые для Kerberoasting. Покажите команды Impacket и Rubeus для запроса и взлома служебных билетов.
У меня есть SeImpersonatePrivilege на хосте Windows. Объясните, как использовать SweetPotato или SharpImpersonation для повышения привилегий до уровня SYSTEM.
Лучшие практики
- Всегда получайте письменное разрешение перед тестированием любой системы, которой вы не владеете
- Документируйте все шаги эксплуатации и очищайте артефакты после завершения взаимодействия
- Используйте изолированные лабораторные среды для изучения и тестирования этих техник
Избегать
- Никогда не пытайтесь повышать привилегии на производственных системах без явного одобрения клиента
- Не оставляйте механизмы сохранения доступа или бэкдоры без документированного разрешения
- Избегайте запуска автоматизированных инструментов без понимания их воздействия на целевые системы
Часто задаваемые вопросы
Законно ли использовать этот навык?
Нужны ли специальные инструменты для этих техник?
Почему некоторые техники помечены как требующие домена?
Что делать, если sudo -l требует пароль?
Как узнать, какая техника сработает?
Следует ли использовать эти техники в программах bug bounty?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/privilege-escalation-methodsСсылка
main
Структура файлов
📄 SKILL.md