Linux Privilege Escalation

当用户询问“在Linux上提升权限”、“查找Linux系统上的权限提升向量”、“利用sudo配置错误”、“滥用SUID二进制文件”、“利用cron作业获取root访问权限”、“枚举Linux系统以进行权限提升”或“从低权限shell获取root访问权限”时,应使用此技能。它提供了全面的技术,用于识别和利用Linux系统上的权限提升路径。

作者

zebbern

安装

热度:15

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-linux-privilege-escalation&locale=zh&source=copy

Linux Privilege Escalation - Linux 系统提权评估技能

技能概述


Linux Privilege Escalation 是一个专门用于 Linux 系统提权评估的自动化技能,帮助渗透测试人员和安全研究人员从低权限用户权限提升到 root 级别的完整检测与利用流程。

适用场景

1. 渗透测试与红队行动


在获得目标 Linux 系统的低权限 shell 后,使用此技能系统化地枚举所有可能的提权向量,包括内核漏洞、Sudo 配置错误、SUID 二进制文件、Cron 任务等,快速建立完整的提权路径图。

2. CTF 竞赛与安全挑战


在 Capture The Flag 比赛中,此技能提供了结构化的 Linux 提权方法论,涵盖从信息收集到漏洞利用的完整链路,帮助选手快速定位并利用隐藏的提权漏洞。

3. 系统安全评估


系统管理员和安全审计人员可以使用此技能主动检测 Linux 服务器的潜在提权风险,包括枚举 SUID 文件、检查 Sudo 权限配置、审查 Cron 任务等,在攻击者利用前发现并修复问题。

核心功能

1. 全面的系统枚举与信息收集


此技能集成了 LinPEAS、LinEnum、Linux Smart Enumeration 等多种自动化工具,能够全面扫描目标系统并收集关键信息:
  • 内核版本与架构信息,用于漏洞匹配

  • 用户、组、权限枚举

  • SUID/SGID 文件发现

  • Sudo 权限配置检查

  • Cron 任务和 systemd timer 枚举

  • Linux Capabilities 识别

  • 网络连接和监听服务分析

  • 环境变量和 PATH 配置检查
  • 2. 多种提权技术覆盖


    支持从基础到高级的多种提权技术:

    内核漏洞利用

  • 自动识别内核版本并匹配已知 CVE

  • 支持 Dirty COW、Dirty Pipe 等经典漏洞

  • 提供 Linux Exploit Suggester 集成
  • Sudo 配置滥用

  • GTFOBins 参考集成

  • LD_PRELOAD 劫持技术

  • 环境变量保持利用
  • SUID 二进制利用

  • 常见 SUID 程序的提权技巧

  • 文件读写利用方法

  • 配合 John the Ripper 进行密码破解
  • 其他技术

  • Cron 任务劫持

  • PATH 环境变量劫持

  • Linux Capabilities 滥用

  • NFS no_root_squash 绕过
  • 3. 交互式提权流程指导


    此技能不仅仅是工具集合,还提供了清晰的分步提权流程:
  • 基础信息收集(系统、用户、网络)

  • 自动化枚举工具部署

  • 手动验证与深入分析

  • 漏洞利用与权限提升

  • 结果验证与文档记录
  • 每种技术都配有具体的命令示例和故障排除指南,确保用户能够理解原理并在不同环境中灵活应用。

    常见问题

    Linux 提权是什么?

    Linux 提权(Privilege Escalation)是指在 Linux 系统中,攻击者或测试人员从低权限用户(如普通用户 www-data、user 等)提升到 root 或其他高权限用户的过程。提权是渗透测试中至关重要的阶段,因为一旦获得 root 权限,就可以完全控制系统。常见的提权路径包括:利用内核漏洞、滥用 Sudo 配置不当、利用 SUID 二进制文件、劫持 Cron 任务等。

    如何检测 Linux 系统的提权漏洞?

    检测 Linux 系统提权漏洞通常采用自动化工具与手动检查相结合的方式:

  • 使用自动化枚举脚本:部署 LinPEAS、LinEnum 或 Linux Smart Enumeration 等脚本,这些工具会自动扫描系统并标记可疑配置

  • 检查内核版本:使用 uname -a 获取内核版本,然后使用 Linux Exploit Suggester 或 searchsploit 查找对应漏洞

  • 枚举 Sudo 权限:运行 sudo -l 查看当前用户的 sudo 权限配置

  • 查找 SUID 文件:执行 find / -perm -u=s -type f 2>/dev/null 发现所有 SUID 二进制文件

  • 审查计划任务:检查 /etc/crontab/etc/cron.* 目录中的任务脚本权限
  • LinPEAS 和 LinEnum 有什么区别?

    LinPEAS 和 LinEnum 都是 Linux 提权枚举的常用工具,但各有特点:

    LinPEAS (Linux Privilege Escalation Awesome Script)

  • 更全面的枚举范围,检查项更细致

  • 输出使用颜色标记,高亮显示潜在问题

  • 支持静默模式和多种输出格式

  • 由 PEASS-ng 项目维护,更新活跃
  • LinEnum

  • 轻量级,执行速度快

  • 输出简洁,适合快速扫描

  • 可指定扫描深度和特定检查项
  • 建议使用 LinPEAS 进行深度枚举,或两者结合使用交叉验证结果。