·privilege escalation methods
</>

privilege escalation methods

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen ausweiten“, „Root-Zugriff erhalten“, „Administrator werden“, „privesc-Techniken“, „sudo missbrauchen“, „SUID-Binärdateien ausnutzen“, „Kerberoasting“, „Pass-the-Ticket“, „Token-Identitätswechsel“ anfordert oder Anleitung zur Rechteausweitung nach der Ausnutzung für Linux- oder Windows-Systeme benötigt.

6Installationen·0Trend·@zebbern

Installation

$npx skills add https://github.com/zebbern/secops-cli-guides --skill privilege escalation methods

So installieren Sie privilege escalation methods

Installieren Sie den KI-Skill privilege escalation methods schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/zebbern/secops-cli-guides --skill privilege escalation methods
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: zebbern/secops-cli-guides.

Provide comprehensive techniques for escalating privileges from a low-privileged user to root/administrator access on compromised Linux and Windows systems. Essential for penetration testing post-exploitation phase and red team operations.

| Technique | OS | Domain Required | Tool |

| Sudo Binary Abuse | Linux | No | GTFOBins | | Cron Job Exploit | Linux | No | Manual | | Capability Abuse | Linux | No | getcap | | NFS norootsquash | Linux | No | mount | | Token Impersonation | Windows | No | SweetPotato | | Service Abuse | Windows | No | PowerUp | | Kerberoasting | Windows | Yes | Rubeus/Impacket |

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen ausweiten“, „Root-Zugriff erhalten“, „Administrator werden“, „privesc-Techniken“, „sudo missbrauchen“, „SUID-Binärdateien ausnutzen“, „Kerberoasting“, „Pass-the-Ticket“, „Token-Identitätswechsel“ anfordert oder Anleitung zur Rechteausweitung nach der Ausnutzung für Linux- oder Windows-Systeme benötigt. Quelle: zebbern/secops-cli-guides.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/zebbern/secops-cli-guides --skill privilege escalation methods
Kategorie
</>Entwicklung
Verifiziert
Erstes Auftreten
2026-02-25
Aktualisiert
2026-03-10

Browse more skills from zebbern/secops-cli-guides

Schnelle Antworten

Was ist privilege escalation methods?

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen ausweiten“, „Root-Zugriff erhalten“, „Administrator werden“, „privesc-Techniken“, „sudo missbrauchen“, „SUID-Binärdateien ausnutzen“, „Kerberoasting“, „Pass-the-Ticket“, „Token-Identitätswechsel“ anfordert oder Anleitung zur Rechteausweitung nach der Ausnutzung für Linux- oder Windows-Systeme benötigt. Quelle: zebbern/secops-cli-guides.

Wie installiere ich privilege escalation methods?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/zebbern/secops-cli-guides --skill privilege escalation methods Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/zebbern/secops-cli-guides