Privilege Escalation Methods

该技能应在用户提出"提升权限"、"获取根权限"、"成为管理员"、"权限提升技巧"、"滥用sudo权限"、"利用SUID二进制文件"、"Kerberoasting攻击"、"票据传递攻击"、"令牌模拟攻击"等请求,或需要针对Linux/Windows系统进行后渗透权限提升指导时启用。

作者

zebbern

安装

热度:5

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-privilege-escalation-methods&locale=zh&source=copy

Privilege Escalation Methods - 渗透测试权限提升技术指南

技能概述

Privilege Escalation Methods 是一个面向渗透测试人员和安全研究人员的权限提升技术指南,提供从低权限用户到 root/administrator 的完整提权方法库,涵盖 Linux 和 Windows 系统的本地提权、Active Directory 域环境攻击以及凭证收割技术,仅用于合法授权的安全测试场景。

适用场景

1. 渗透测试后渗透阶段

当安全测试人员通过初始入侵获得低权限 shell 访问后,需要通过权限提升技术获取更高权限以完成测试目标。本技能提供系统化的提权方法,包括 SUID 滥用、Sudo 配置错误利用、Cron 任务劫持等 Linux 技术,以及 Token 伪造、服务权限滥用、特权利用等 Windows 技术,帮助测试人员快速评估系统的权限管理安全风险。

2. 红队演练与内网渗透

在模拟真实攻击的红队演练中,攻方团队需要使用合法的提权技术来模拟攻击者的行为路径。本技能涵盖了 Active Directory 环境下的高级攻击技术,如 Kerberoasting、AS-REP Roasting、Golden Ticket、Pass-the-Ticket 等域提权方法,以及 LLMNR 投毒、NTLM 中继等凭证收集技术,帮助红队在获得授权的前提下全面评估企业内网的安全防护能力。

3. 安全研究与防御建设

安全研究人员和企业防御团队需要了解攻击者使用的提权技术,才能设计有效的防御策略。本技能详细展示了各类提权攻击的原理、利用条件和检测方法,研究人员可以通过学习这些技术来开发自动化检测工具(如 LinPEAS、WinPEAS、BloodHound),防御团队则可以据此配置安全策略、加固系统配置、部署监控告警,从而提升企业整体安全防护水平。

核心功能

1. Linux 权限提升技术库

提供全面的 Linux 系统提权方法,涵盖 GTFOBins 二进制滥用(vim、find、python、perl 等利用方式)、Cron 定时任务劫持、Linux Capabilities 权限滥用、NFS no_root_squash 漏洞利用、以及以 root 身份运行的数据库服务提权等。每种技术都配有具体的命令示例和利用条件说明,帮助测试人员快速识别可用的提权路径并执行相应的攻击代码。

2. Windows 与 Active Directory 攻击

包含 Windows 本地提权和 AD 域渗透的完整技术栈,本地提权涵盖 Token 伪造(SweetPotato、SharpImpersonation)、服务权限滥用(PowerUp)、特权利用(SeBackupPrivilege、SeLoadDriverPrivilege)、GPO 滥用等;域攻击包括 Kerberoasting 服务账户哈希提取、AS-REP Roasting、Golden Ticket 票据伪造、Pass-the-Ticket 票据传递、DCSync 凭据导出等,支持使用 Mimikatz、Rubeus、Impacket 等主流工具实现。

3. 凭证收割与持久化访问

集成多种凭证收集和维持访问的技术,包括 LLMNR/NetBIOS 名称解析投毒(Responder)、NTLM 中继攻击(ntlmrelayx)、VSS 卷影副本拷贝敏感文件等凭证获取方法;同时提供创建计划任务、安装服务、修改注册表等多种持久化机制。技能中包含快速参考表格,帮助测试人员根据目标环境(Linux/Windows)、是否需要域访问权限快速选择合适的工具和技术。

常见问题

什么是权限提升,渗透测试中为什么需要提权?

权限提升(Privilege Escalation)是指攻击者或安全测试人员从低权限用户账户获取更高权限(如 Linux 的 root、Windows 的 Administrator)的过程。在渗透测试中,提权是后渗透阶段的核心步骤,因为初始入侵通常只能获得普通用户权限,而许多敏感操作(如读取系统配置、安装后门、导出凭证数据库)需要更高权限才能执行。通过系统化的提权技术,测试人员可以全面评估系统的权限管理漏洞,帮助企业发现和修复安全风险。

如何快速检测 Linux 系统的提权漏洞?

最有效的方法是使用自动化枚举工具如 LinPEAS,它能够全面检查系统配置、SUID 文件、Sudo 权限、Cron 任务、Capabilities、NFS 共享等常见的提权向量。手动检测时,可以从几个关键步骤入手:运行 sudo -l 检查可被滥用的 sudo 权限,使用 find / -perm -u=s -type f 2>/dev/null 查找 SUID 文件,检查 /etc/cron* 和用户 crontab 寻找可写的定时任务脚本,用 getcap -r / 2>/dev/null 查找被授予特殊能力的二进制文件。GTFOBins 是一个非常有用的参考资源,可以查询常见 Unix 二进制文件的提权利用方式。

渗透测试中使用提权技术需要什么前提条件?

使用提权技术的前提条件包括:首先必须获得目标系统的合法授权,书面许可中应明确允许进行权限提升测试;其次需要已获得目标系统的初始访问权限,如低权限的 shell 或命令行接口;需要准备相应的工具集,包括 Linux 环境的 LinPEAS、GTFOBins 查询,Windows 环境的 PowerUp、WinPEAS、Mimikatz、Rubeus,AD 环境的 BloodHound、Impacket 套件等;测试人员需要具备目标操作系统和 Active Directory 的权限模型知识;对于域环境攻击,还需要有效的域用户凭据和网络访问权限。所有操作都应在受控的测试环境中进行,避免影响生产系统的正常运行。