·privilege escalation methods
</>

privilege escalation methods

Questa competenza dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere l'accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare i binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows.

167Installazioni·3Tendenza·@sickn33

Installazione

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill privilege escalation methods

Come installare privilege escalation methods

Installa rapidamente la skill AI privilege escalation methods nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill privilege escalation methods
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: sickn33/antigravity-awesome-skills.

Provide comprehensive techniques for escalating privileges from a low-privileged user to root/administrator access on compromised Linux and Windows systems. Essential for penetration testing post-exploitation phase and red team operations.

| Technique | OS | Domain Required | Tool |

| Sudo Binary Abuse | Linux | No | GTFOBins | | Cron Job Exploit | Linux | No | Manual | | Capability Abuse | Linux | No | getcap | | NFS norootsquash | Linux | No | mount | | Token Impersonation | Windows | No | SweetPotato | | Service Abuse | Windows | No | PowerUp | | Kerberoasting | Windows | Yes | Rubeus/Impacket |

Questa competenza dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere l'accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare i binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows. Fonte: sickn33/antigravity-awesome-skills.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill privilege escalation methods
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-10

Browse more skills from sickn33/antigravity-awesome-skills

Risposte rapide

Che cos'è privilege escalation methods?

Questa competenza dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi", "ottenere l'accesso root", "diventare amministratore", "tecniche privesc", "abuso sudo", "sfruttare i binari SUID", "Kerberoasting", "passa il ticket", "imitazione di token" o ha bisogno di indicazioni sull'escalation dei privilegi post-sfruttamento per i sistemi Linux o Windows. Fonte: sickn33/antigravity-awesome-skills.

Come installo privilege escalation methods?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill privilege escalation methods Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/sickn33/antigravity-awesome-skills