技能 privilege-escalation-methods
🔐

privilege-escalation-methods

高风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

執行權限提升技術

安全專業人員需要可靠的參考資料來進行授權的滲透測試。此技能提供了 Linux 和 Windows 環境的權限提升技術文件,並包含適當的背景說明和先決條件。

支持: Claude Codex Code(CC)
⚠️ 53
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“privilege-escalation-methods”。 列舉被滲透 Linux 主機上的 sudo 權限

预期结果:

  • 執行:sudo -l
  • 檢視��出的可無密碼執行的命令
  • 參考 GTFOBins 尋找濫用技術
  • 範例輸出顯示:(root) NOPASSWD: /usr/bin/vim
  • 濫用方式:sudo vim -c ':!/bin/bash' 生成 root shell

正在使用“privilege-escalation-methods”。 在 Active Directory 中請求可 Kerberoast 的服務票證

预期结果:

  • 執行:GetUserSPNs.py domain.local/user:pass -dc-ip 10.10.10.1 -request
  • 工具為設定 SPN 的帳戶請求 TGS 票證
  • 輸出包含適合離線破解的 NTLM 雜湊
  • 使用以下命令破解:hashcat -m 13100 hashes.txt wordlist.txt
  • 成功破解後顯示服務帳戶的明文密碼

安全审计

高风险
v1 • 2/24/2026

This skill documents offensive security techniques for authorized penetration testing. Static analysis detected 125 patterns including shell execution, credential harvesting, and privilege escalation commands. All findings are TRUE POSITIVES representing documented attack techniques. The skill is educational reference material but contains actionable exploit instructions that require careful handling. Recommended for security professionals only with appropriate warnings.

1
已扫描文件
339
分析行数
12
发现项
1
审计总数

严重问题 (2)

Credential Theft Techniques Documented
The skill contains detailed instructions for harvesting credentials including Mimikatz usage, NTLM relay attacks, and Kerberos ticket manipulation. These are powerful offensive techniques that can compromise entire domains if misused.
Privilege Escalation Exploit Code
Complete exploit chains for Linux (sudo abuse, SUID binaries, capabilities) and Windows (token impersonation, service abuse, driver exploitation) that grant root/administrator access.

高风险问题 (3)

Active Directory Attack Chain
Complete AD compromise workflow including Kerberoasting, AS-REP roasting, Golden Ticket creation, and Pass-the-Ticket attacks that can lead to full domain control.
LLMNR/NBT-NS Poisoning
Network credential harvesting using Responder and NTLM relay attacks that capture and crack Windows authentication hashes.
Persistence Mechanisms
Scheduled task creation for persistent access using Golden Ticket authentication to maintain domain control.
中风险问题 (3)
SUID Binary Exploitation
Techniques for creating and abusing SUID binaries to escalate from user to root on Linux systems.
Capability Abuse
Exploitation of Linux capabilities (cap_setuid, cap_dac_read_search) to bypass traditional permission models.
NFS Root Squash Bypass
Abusing NFS no_root_squash configuration to create privileged binaries on mounted shares.
低风险问题 (1)
System Reconnaissance Commands
Information gathering commands for enumerating sudo permissions, cron jobs, and system configuration.

检测到的模式

GTFOBins Technique ReferenceKerberos Attack Toolkit
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
32
社区
0
安全
91
规范符合性

你能构建什么

滲透測試人員後滲透階段

擁有初始立足點的安全顧問需要向客戶展示權限提升風險

紅隊域���透

紅隊操作員在行動期間需要 Active Directory 攻擊鏈的參考資料

安全研究教育

防禦性安全研究人員研究攻擊技術以改進偵測能力

试试这些提示

基本列舉
我在 Linux 目標上有一個低權限 shell。顯示列舉命令以識別潛在的權限提升向量,包括 sudo 權限、SUID 二進位檔案和可寫入的 cron 工作。
Sudo 濫用
我發現我的使用者可以在不輸入密碼的情況下以 root 身分執行 vim。提供 GTFOBins 技術以利用此錯誤配置提升至 root 權限。
Active Directory Kerberoasting
我有域使用者憑證,需要識別易受 Kerberoasting 攻擊的服務帳戶。顯示使用 Impacket 和 Rubeus 請求和破解服務票證的命令。
Windows 權杖模擬
我在 Windows 主機上擁有 SeImpersonatePrivilege 權限。說明如何使用 SweetPotato 或 SharpImpersonation 提升至 SYSTEM 層級的存取權限。

最佳实践

  • 在您不擁有的任何系統上進行測試前,務必取得書面授權
  • 記錄���有濫用步驟,並在行動完成後清理痕跡
  • 使用隔離的實驗室環境來學習和測試這些技術

避免

  • 未經明確客戶批准,切勿在生產系統上嘗試權限提升
  • 未經文件授權,不要留下持久化機制或後門
  • 避免在不了解對目標系���影響的情況下執行自動化工具

常见问题

使用此技能是否合法?
只能在您擁有或已取得明確書面授權進行測試的系統上使用這些技術。未經授權的存取在大多數司法管轄區都是違法的。
這些技術需要特殊工具嗎?
是的,許多技術需要 Mimikatz、Rubeus、Impacket 或 PowerUp 等工具。這些必須在您的攻擊基礎設施上單獨取得和部署。
為什麼某些技術標記為需要域?
Active Directory 攻擊(如 Kerberoasting)需要對網域控制器的網路存取權和有效的域憑證。本地技術適用於獨立系統。
如果 sudo -l 需要密碼怎麼辦?
如果 sudo 需要身份驗證,請嘗試其他向��,如 SUID 二進位檔案、cron 工作濫用、capability 濫用或核心漏洞利用,具體取決於您的情況。
我如何知道哪種技術有效?
徹底的列舉至關重要。使用 LinPEAS 或 WinPEAS 執行全面掃描,然後在嘗試濫用之前手動驗證發現。
我應該在漏洞賞金計畫中使用這些技術嗎?
大多數漏洞賞金計畫禁止在其基礎設施上進行權限提升。在測試前務必檢查計畫規則並取得明確許可。

开发者详情

文件结构

📄 SKILL.md