Toolverse
Wszystkie skille

linux-privilege-escalation

autor: davila7

Systematyczne testowanie eskalacji uprawnień na systemach Linux — identyfikuj i exploituj luki bezpieczeństwa

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
davila7
Wyświetlenia
1

O skillu

Skill do kompleksowej oceny możliwości eskalacji uprawnień na Linuksie. Pomaga zidentyfikować i wykorzystać błędy konfiguracji sudo, binaria SUID, zadania cron, podatności kernela oraz inne wektory ataku prowadzące do dostępu root. Zawiera techniki enumeracji systemu, analizy uprawnień plików, hijackingu PATH i słabości NFS. Wymaga dostępu do powłoki o niskich uprawnieniach i umożliwia dokumentację ścieżek eskalacji oraz rekomendacje naprawcze.

Jak używać

  1. Upewnij się, że masz dostęp do powłoki (shell) na docelowym systemie Linux z uprawnieniami zwykłego użytkownika — to punkt wyjścia dla całego procesu testowania.

  2. Przygotuj środowisko atakującego: zainstaluj narzędzia referencyjne takie jak LinPEAS, LinEnum, Linux Exploit Suggester oraz GTFOBins. Będą one niezbędne do automatycznej enumeracji i identyfikacji podatności.

  3. Uruchom skill, aby przeprowadzić systematyczną enumerację systemu docelowego — będzie on analizować uprawnienia plików, konfiguracje sudo, binaria SUID, zadania cron, możliwości kernela i inne wektory eskalacji.

  4. Przeanalizuj wyniki enumeracji i zidentyfikuj konkretne ścieżki eskalacji — mogą to być błędy sudo, binaria GTFOBins, podatności kernela lub słabości w konfiguracji systemu.

  5. Exploituj zidentyfikowaną lukę, korzystając z odpowiednich technik: kompilacja exploitów (gcc), hijacking PATH, abuse cron jobs lub reverse shell. Skill będzie Ci towarzyszyć w każdym kroku.

  6. Dokumentuj znalezione ścieżki eskalacji i przygotuj raport z rekomendacjami naprawczymi — obejmuje on zarówno techniczne szczegóły podatności, jak i wskazówki do wdrożenia zabezpieczeń.

Podobne skille