linux-privilege-escalation
Systematyczne testowanie eskalacji uprawnień na systemach Linux — identyfikuj i exploituj luki bezpieczeństwa
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do kompleksowej oceny możliwości eskalacji uprawnień na Linuksie. Pomaga zidentyfikować i wykorzystać błędy konfiguracji sudo, binaria SUID, zadania cron, podatności kernela oraz inne wektory ataku prowadzące do dostępu root. Zawiera techniki enumeracji systemu, analizy uprawnień plików, hijackingu PATH i słabości NFS. Wymaga dostępu do powłoki o niskich uprawnieniach i umożliwia dokumentację ścieżek eskalacji oraz rekomendacje naprawcze.
Jak używać
Upewnij się, że masz dostęp do powłoki (shell) na docelowym systemie Linux z uprawnieniami zwykłego użytkownika — to punkt wyjścia dla całego procesu testowania.
Przygotuj środowisko atakującego: zainstaluj narzędzia referencyjne takie jak LinPEAS, LinEnum, Linux Exploit Suggester oraz GTFOBins. Będą one niezbędne do automatycznej enumeracji i identyfikacji podatności.
Uruchom skill, aby przeprowadzić systematyczną enumerację systemu docelowego — będzie on analizować uprawnienia plików, konfiguracje sudo, binaria SUID, zadania cron, możliwości kernela i inne wektory eskalacji.
Przeanalizuj wyniki enumeracji i zidentyfikuj konkretne ścieżki eskalacji — mogą to być błędy sudo, binaria GTFOBins, podatności kernela lub słabości w konfiguracji systemu.
Exploituj zidentyfikowaną lukę, korzystając z odpowiednich technik: kompilacja exploitów (gcc), hijacking PATH, abuse cron jobs lub reverse shell. Skill będzie Ci towarzyszyć w każdym kroku.
Dokumentuj znalezione ścieżki eskalacji i przygotuj raport z rekomendacjami naprawczymi — obejmuje on zarówno techniczne szczegóły podatności, jak i wskazówki do wdrożenia zabezpieczeń.