技能 privilege-escalation-methods
🔐

privilege-escalation-methods

高风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

执行权限提升技术

安全专业人员需要可靠的参考材料来进行授权渗透测试。本技能提供针对Linux和Windows环境的文档化权限提升技术,并包含适当的上下文和前置条件。

支持: Claude Codex Code(CC)
⚠️ 56
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“privilege-escalation-methods”。 Enumerate sudo permissions on compromised Linux host

预期结果:

  • 运行: sudo -l
  • 检查可以无密码执行的已列出命令
  • 与GTFOBins交叉引用以获取漏洞利用技术
  • 示例输出显示: (root) NOPASSWD: /usr/bin/vim
  • 漏洞利用: sudo vim -c ':!/bin/bash' 生成root shell

正在使用“privilege-escalation-methods”。 Request Kerberoastable service tickets in Active Directory

预期结果:

  • 运行: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • 工具请求设置SPN的账户的TGS票据
  • 输出包含适合离线破解的NTLM哈希
  • 破解: hashcat -m 13100 hashes.txt wordlist.txt
  • 成功破解可揭示服务账户的明文密码

安全审计

高风险
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
已扫描文件
339
分析行数
12
发现项
1
审计总数

严重问题 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

高风险问题 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
中风险问题 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
低风险问题 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

检测到的模式

GTFOBins Technique ReferenceKerberos Attack Toolkit
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
0
安全
91
规范符合性

你能构建什么

渗透测试人员后期利用

安全顾问拥有初始立足点,需要向客户展示权限提升风险

红队域妥协

红队操作员需要参考参与期间的Active Directory攻击链

安全研究教育

防御性安全研究人员研究攻击技术以提高检测能力

试试这些提示

基础枚举
我在Linux目标上有一个低权限shell。向我展示用于识别潜在权限提升向量的枚举命令,包括sudo权限、SUID二进制文件和可写入的cron任务。
sudo漏洞利用
我发现我的用户可以无密码以root身份运行vim。提供使用此错误配置提升到root的GTFOBins技术。
Active Directory Kerberoasting
我拥有域用户凭证,需要识别易受Kerberoasting攻击的服务账户。向我展示用于请求和服务票据破解的Impacket和Rubeus命令。
Windows令牌模拟
我在Windows主机上拥有SeImpersonatePrivilege。解释如何使用SweetPotato或SharpImpersonation提升到SYSTEM级别访问。

最佳实践

  • 在测试任何非您拥有的系统之前,务必获取书面授权
  • 记录所有漏洞利用步骤,并在参与完成后清理痕迹
  • 使用隔离的实验室环境来学习和测试这些技术

避免

  • 未经客户明确批准,切勿尝试在生产系统上进行权限提升
  • 未经文档化授权,切勿留下持久化机制或后门
  • 在不了解其对目标系统影响的情况下,避免运行自动化工具

常见问题

这个技能是否合法可以使用?
仅在您拥有或已获得明确书面授权测试的系统上使用这些技术。未经授权的访问在大多数司法管辖区都是非法的。
这些技术是否需要特殊工具?
是的,许多技术需要Mimikatz、Rubeus、Impacket或PowerUp等工具。这些必须单独在您的攻击基础设施上获取和部署。
为什么某些技术被标记为需要域?
像Kerberoasting这样的Active Directory攻击需要域控制器的网络访问和有效的域凭证。本地技术可在独立系统上运行。
如果sudo -l需要密码怎么办?
如果sudo需要认证,请尝试其他向量,如SUID二进制文件、cron任务滥用、能力利用或内核漏洞利用,具体取决于您的情况。
我如何知道哪种技术会起作用?
彻底枚举至关重要。使用LinPEAS或WinPEAS运行全面扫描,然后在尝试漏洞利用之前手动验证发现。
我是否应该在漏洞赏金计划中使用这些技术?
大多数漏洞赏金计划禁止在其基础设施上进行权限提升。测试前务必检查计划规则并获得明确许可。

开发者详情

文件结构

📄 SKILL.md