adarsh-hue799/Privilege_Escalation_Linux

GitHub: adarsh-hue799/Privilege_Escalation_Linux

基于 TCM Security 课程的 Linux 提权结构化学习笔记,涵盖从枚举到利用的完整方法论与实战案例。

Stars: 1 | Forks: 0

# 🐧 Linux 提权 来自 **TCM Security - Linux Privilege Escalation** 课程的结构化笔记,涵盖了在故意设计为有漏洞的系统上实践的枚举技术和提权方法。 ![状态](https://img.shields.io/badge/Status-Active-brightgreen) ![课程](https://img.shields.io/badge/Course-TCM_Security-blue) ![平台](https://img.shields.io/badge/Platform-TryHackMe-red) ![重点](https://img.shields.io/badge/Focus-Privilege_Escalation-darkred) *记录了完整过程——理论、动手实践,以及失败的尝试和原因。* ## 📚 学习路径 | # | 主题 | 描述 | |---|-------|-------------| | 1 | [提示与资源](./tips_and_resources) | 实用的参考文档和速查表 | | 2 | [THM 设置](./thm_setup) | TryHackMe 实验环境设置 | | 3 | [系统枚举](./system_enumeration) | 操作系统、内核和系统信息收集 | | 4 | [用户枚举](./user_enumeration) | 用户、组和权限 | | 5 | [网络枚举](./network_enumeration) | 开放端口、接口和连接 | | 6 | [密码枚举](./password_enumeration) | 查找存储的凭证 | | 7 | [自动化工具](./automated_tools) | LinPEAS、LinEnum 及其他工具 | | 8 | [内核漏洞利用](./kernel_exploits) | 利用过时的内核 | | 9 | [通过存储的密码提权](./escalation_via_stored_passwords) | 文件和配置中的凭证 | | 10 | [通过弱文件权限提权](./escalation_via_weak_file_permission) | 配置不当的文件权限 | | 11 | [通过 SSH 密钥提权](./escalation_via_ssh_keys) | 滥用暴露的 SSH 私钥 | | 12 | [通过 Sudo Shell 逃逸提权](./escalation_via_sudo_shell_escaping) | GTFOBins 和 sudo 配置不当 | | 13 | [通过扩展功能提权](./escalation_via_extended_functionality) | Capabilities 和特殊权限 | | 14 | [通过 LD_PRELOAD 提权](./escalation_via_ld_preload) | 共享库注入 | | 15 | [CVE-2019-14287](./cve-2019-14287) | Sudo 策略绕过漏洞 | | 16 | [CVE-2019-18634](./cve-2019-18634) | pwfeedback 缓冲区溢出 | | 17 | [通过 SUID 提权](./escalation_via_suid) | 滥用 SUID 二进制文件 | ## ⚙️ 方法论 ``` System & User Enumeration → gather OS, user, network info ↓ Password & File Enumeration → stored creds, weak permissions ↓ Automated Scanning → LinPEAS, LinEnum ↓ Identify Attack Vector → SUID, sudo, kernel, CVEs ↓ Exploit & Escalate → gain root access ↓ Document Findings → screenshots, commands, output ``` ## 🛠️ 使用的工具 ![Nmap](https://img.shields.io/badge/-Nmap-blue) ![LinPEAS](https://img.shields.io/badge/-LinPEAS-red) ![GTFOBins](https://img.shields.io/badge/-GTFOBins-black) ![LinEnum](https://img.shields.io/badge/-LinEnum-orange) ![Metasploit](https://img.shields.io/badge/-Metasploit-blueviolet) ## 📁 每个主题文件夹包含 - 包含命令和实际输出的完整笔记 - 每项技术背后的推理分析 - 关键步骤的截图 - 来自 TryHackMe 实验室的实际案例 ## 🎓 课程 这些笔记基于 **TCM Security - Linux Privilege Escalation** 课程。 强烈推荐给所有刚开始学习攻击性安全的人。 ## ⚠️ 免责声明 此处记录的所有技术均在**故意设计为有漏洞的系统**上实践。 这些内容仅供教育目的。 切勿在未经明确授权的情况下对系统进行测试。 *Adarsh Dubey · 网络安全学生*
标签:CSV导出, CTI, CVE, GTFOBins, LD_PRELOAD, LinEnum, LinPEAS, Linux Capabilities, OPA, SSH密钥, StruQ, Sudo提权, TCM Security, TryHackMe, Web报告查看器, 共享库注入, 内核漏洞, 协议分析, 安全测试, 安全课程, 实验笔记, 密码搜寻, 应用安全, 弱文件权限, 提权, 插件系统, 攻击性安全, 数字签名, 数据展示, 无线安全, 权限提升, 用户枚举, 系统枚举, 红队, 网安学习资料, 网络安全, 网络安全审计, 网络枚举, 隐私保护, 靶场, 黑客笔记