Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
This skill should be used when the user asks to \
How to use
Upewnij się, że masz dostęp do powłoki (shell) na docelowym systemie Linux z uprawnieniami zwykłego użytkownika — to punkt wyjścia dla całego procesu testowania.
Przygotuj środowisko atakującego: zainstaluj narzędzia referencyjne takie jak LinPEAS, LinEnum, Linux Exploit Suggester oraz GTFOBins. Będą one niezbędne do automatycznej enumeracji i identyfikacji podatności.
Uruchom skill, aby przeprowadzić systematyczną enumerację systemu docelowego — będzie on analizować uprawnienia plików, konfiguracje sudo, binaria SUID, zadania cron, możliwości kernela i inne wektory eskalacji.
Przeanalizuj wyniki enumeracji i zidentyfikuj konkretne ścieżki eskalacji — mogą to być błędy sudo, binaria GTFOBins, podatności kernela lub słabości w konfiguracji systemu.
Exploituj zidentyfikowaną lukę, korzystając z odpowiednich technik: kompilacja exploitów (gcc), hijacking PATH, abuse cron jobs lub reverse shell. Skill będzie Ci towarzyszyć w każdym kroku.
Dokumentuj znalezione ścieżki eskalacji i przygotuj raport z rekomendacjami naprawczymi — obejmuje on zarówno techniczne szczegóły podatności, jak i wskazówki do wdrożenia zabezpieczeń.