·privilege escalation methods
</>

privilege escalation methods

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare file binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows.

3Installazioni·1Tendenza·@hainamchung

Installazione

$npx skills add https://github.com/hainamchung/agent-assistant --skill privilege escalation methods

Come installare privilege escalation methods

Installa rapidamente la skill AI privilege escalation methods nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/hainamchung/agent-assistant --skill privilege escalation methods
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: hainamchung/agent-assistant.

Provide comprehensive techniques for escalating privileges from a low-privileged user to root/administrator access on compromised Linux and Windows systems. Essential for penetration testing post-exploitation phase and red team operations.

| Technique | OS | Domain Required | Tool |

| Sudo Binary Abuse | Linux | No | GTFOBins | | Cron Job Exploit | Linux | No | Manual | | Capability Abuse | Linux | No | getcap | | NFS norootsquash | Linux | No | mount | | Token Impersonation | Windows | No | SweetPotato | | Service Abuse | Windows | No | PowerUp | | Kerberoasting | Windows | Yes | Rubeus/Impacket |

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare file binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows. Fonte: hainamchung/agent-assistant.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/hainamchung/agent-assistant --skill privilege escalation methods
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-11

Browse more skills from hainamchung/agent-assistant

Risposte rapide

Che cos'è privilege escalation methods?

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare file binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows. Fonte: hainamchung/agent-assistant.

Come installo privilege escalation methods?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/hainamchung/agent-assistant --skill privilege escalation methods Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/hainamchung/agent-assistant