privilege-escalation-methods
执行权限提升技术
安全专业人员需要可靠的参考材料来进行授权渗透测试。本技能提供针对Linux和Windows环境的文档化权限提升技术,并包含适当的上下文和前置条件。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“privilege-escalation-methods”。 Enumerate sudo permissions on compromised Linux host
预期结果:
- 运行: sudo -l
- 检查可以无密码执行的已列出命令
- 与GTFOBins交叉引用以获取漏洞利用技术
- 示例输出显示: (root) NOPASSWD: /usr/bin/vim
- 漏洞利用: sudo vim -c ':!/bin/bash' 生成root shell
正在使用“privilege-escalation-methods”。 Request Kerberoastable service tickets in Active Directory
预期结果:
- 运行: GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
- 工具请求设置SPN的账户的TGS票据
- 输出包含适合离线破解的NTLM哈希
- 破解: hashcat -m 13100 hashes.txt wordlist.txt
- 成功破解可揭示服务账户的明文密码
安全审计
高风险This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.
严重问题 (2)
高风险问题 (3)
中风险问题 (3)
低风险问题 (1)
风险因素
📁 文件系统访问 (3)
检测到的模式
质量评分
你能构建什么
渗透测试人员后期利用
安全顾问拥有初始立足点,需要向客户展示权限提升风险
红队域妥协
红队操作员需要参考参与期间的Active Directory攻击链
安全研究教育
防御性安全研究人员研究攻击技术以提高检测能力
试试这些提示
我在Linux目标上有一个低权限shell。向我展示用于识别潜在权限提升向量的枚举命令,包括sudo权限、SUID二进制文件和可写入的cron任务。
我发现我的用户可以无密码以root身份运行vim。提供使用此错误配置提升到root的GTFOBins技术。
我拥有域用户凭证,需要识别易受Kerberoasting攻击的服务账户。向我展示用于请求和服务票据破解的Impacket和Rubeus命令。
我在Windows主机上拥有SeImpersonatePrivilege。解释如何使用SweetPotato或SharpImpersonation提升到SYSTEM级别访问。
最佳实践
- 在测试任何非您拥有的系统之前,务必获取书面授权
- 记录所有漏洞利用步骤,并在参与完成后清理痕迹
- 使用隔离的实验室环境来学习和测试这些技术
避免
- 未经客户明确批准,切勿尝试在生产系统上进行权限提升
- 未经文档化授权,切勿留下持久化机制或后门
- 在不了解其对目标系统影响的情况下,避免运行自动化工具
常见问题
这个技能是否合法可以使用?
这些技术是否需要特殊工具?
为什么某些技术被标记为需要域?
如果sudo -l需要密码怎么办?
我如何知道哪种技术会起作用?
我是否应该在漏洞赏金计划中使用这些技术?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/privilege-escalation-methods引用
main
文件结构
📄 SKILL.md