Linux Privilege Escalation
当用户询问“在Linux上提升权限”、“查找Linux系统上的权限提升向量”、“利用sudo配置错误”、“滥用SUID二进制文件”、“利用cron作业获取root访问权限”、“枚举Linux系统以进行权限提升”或“从低权限shell获取root访问权限”时,应使用此技能。它提供了全面的技术,用于识别和利用Linux系统上的权限提升路径。
作者
zebbern
分类
其他工具安装
热度:15
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-linux-privilege-escalation&locale=zh&source=copy
Linux Privilege Escalation - Linux 系统提权评估技能
技能概述
Linux Privilege Escalation 是一个专门用于 Linux 系统提权评估的自动化技能,帮助渗透测试人员和安全研究人员从低权限用户权限提升到 root 级别的完整检测与利用流程。
适用场景
1. 渗透测试与红队行动
在获得目标 Linux 系统的低权限 shell 后,使用此技能系统化地枚举所有可能的提权向量,包括内核漏洞、Sudo 配置错误、SUID 二进制文件、Cron 任务等,快速建立完整的提权路径图。
2. CTF 竞赛与安全挑战
在 Capture The Flag 比赛中,此技能提供了结构化的 Linux 提权方法论,涵盖从信息收集到漏洞利用的完整链路,帮助选手快速定位并利用隐藏的提权漏洞。
3. 系统安全评估
系统管理员和安全审计人员可以使用此技能主动检测 Linux 服务器的潜在提权风险,包括枚举 SUID 文件、检查 Sudo 权限配置、审查 Cron 任务等,在攻击者利用前发现并修复问题。
核心功能
1. 全面的系统枚举与信息收集
此技能集成了 LinPEAS、LinEnum、Linux Smart Enumeration 等多种自动化工具,能够全面扫描目标系统并收集关键信息:
2. 多种提权技术覆盖
支持从基础到高级的多种提权技术:
内核漏洞利用
Sudo 配置滥用
SUID 二进制利用
其他技术
3. 交互式提权流程指导
此技能不仅仅是工具集合,还提供了清晰的分步提权流程:
每种技术都配有具体的命令示例和故障排除指南,确保用户能够理解原理并在不同环境中灵活应用。
常见问题
Linux 提权是什么?
Linux 提权(Privilege Escalation)是指在 Linux 系统中,攻击者或测试人员从低权限用户(如普通用户 www-data、user 等)提升到 root 或其他高权限用户的过程。提权是渗透测试中至关重要的阶段,因为一旦获得 root 权限,就可以完全控制系统。常见的提权路径包括:利用内核漏洞、滥用 Sudo 配置不当、利用 SUID 二进制文件、劫持 Cron 任务等。
如何检测 Linux 系统的提权漏洞?
检测 Linux 系统提权漏洞通常采用自动化工具与手动检查相结合的方式:
uname -a 获取内核版本,然后使用 Linux Exploit Suggester 或 searchsploit 查找对应漏洞sudo -l 查看当前用户的 sudo 权限配置find / -perm -u=s -type f 2>/dev/null 发现所有 SUID 二进制文件/etc/crontab 和 /etc/cron.* 目录中的任务脚本权限LinPEAS 和 LinEnum 有什么区别?
LinPEAS 和 LinEnum 都是 Linux 提权枚举的常用工具,但各有特点:
LinPEAS (Linux Privilege Escalation Awesome Script)
LinEnum
建议使用 LinPEAS 进行深度枚举,或两者结合使用交叉验证结果。