技能 windows-privilege-escalation
🛡️

windows-privilege-escalation

高风险 ⚙️ 外部命令📁 文件系统访问

تصعيد الامتيازات على أنظمة Windows

اكتشاف واستغلال ثغرات تصعيد الامتيازات في نظام Windows أثناء اختبار الاختراق المصرح به. يوفر منهجيات منهجية لجمع بيانات الاعتماد واستغلال الخدمات وانتحال الرموز.

支持: Claude Codex Code(CC)
⚠️ 56
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“windows-privilege-escalation”。 Enumerate privilege escalation vectors on this Windows host

预期结果:

  • === PRIVILEGE ESCALATION ASSESSMENT ===
  •  
  • CRITICAL FINDINGS:
  • - SeImpersonatePrivilege enabled - JuicyPotato exploitation possible
  • - Unquoted service path: C:\Program Files\VulnApp\service.exe
  •  
  • HIGH FINDINGS:
  • - Service 'MyService' writable by Authenticated Users
  • - AlwaysInstallElevated registry key enabled
  •  
  • MEDIUM FINDINGS:
  • - Stored credentials found in Windows Credential Manager
  • - Weak file permissions on C:\Windows\Temp
  •  
  • RECOMMENDED EXPLOITATION ORDER:
  • 1. Exploit unquoted service path (low risk)
  • 2. Abuse SeImpersonatePrivilege with JuicyPotato
  • 3. Target vulnerable service configuration

正在使用“windows-privilege-escalation”。 Find stored credentials on this system

预期结果:

  • === CREDENTIAL DISCOVERY RESULTS ===
  •  
  • Registry Credentials:
  • - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • DefaultUserName: Administrator
  • DefaultPassword: [REDACTED - use reg query to view]
  •  
  • Saved Windows Credentials:
  • - Target: WORKGROUP\Administrator
  • Type: Domain Password
  • Persistence: Local Machine
  •  
  • WiFi Passwords:
  • - SSID: CorporateNetwork
  • Key: [Use netsh wlan show profile name=SSID key=clear]
  •  
  • POTENTIAL USE:
  • - Attempt runas with discovered credentials
  • - Try lateral movement with psexec
  • - Test password reuse on other systems

安全审计

高风险
v1 • 2/25/2026

This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.

1
已扫描文件
502
分析行数
8
发现项
1
审计总数

高风险问题 (3)

Credential Access Techniques
Skill contains methods for accessing Windows SAM database and Credential Manager for password hash extraction. These are legitimate penetration testing techniques but could be misused.
Token Impersonation Attacks
Contains JuicyPotato, PrintSpoofer, and other token impersonation techniques that escalate to SYSTEM privileges. Educational content for authorized testing only.
Service Exploitation Methods
Techniques for exploiting misconfigured Windows services including binary path replacement and unquoted service paths. Requires administrative context.
中风险问题 (2)
Windows Registry Access
Contains registry queries for credential discovery and configuration enumeration. Standard Windows administration technique.
Network Reconnaissance Commands
Contains network enumeration commands (netstat, arp, route). Standard penetration testing reconnaissance.
低风险问题 (1)
System Enumeration Commands
Contains systeminfo, whoami, and other reconnaissance commands. Standard Windows administration and pentesting.

检测到的模式

PowerShell Command ExecutionWindows Command Execution
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
5
安全
87
规范符合性

你能构建什么

مشاركة اختبار الاختراق

يستخدم مستشارو الأمن الذين يقومون بتقييمات مصرح بها هذه المهارة لتحديد مسارات تصعيد الامتيازات وإثبات التأثير التجاري للعملاء.

عمليات الفريق الأحمر

يستخدم أعضاء الفريق الأحمر هذه التقنيات لمحاكاة تكتيكات الخصم واختبار قدرات الكشف والاستجابة التنظيمية.

التدريب الأمني وCTF

يستخدم المحترفون والطلاب في مجال الأمن هذه المهارة لتعلم تقنيات استغلال Windows في بيئات المعامل الخاضعة للرقابة ومسابقات Capture the Flag.

试试这些提示

تعداد النظام الأساسي
قم بتعداد نظام Windows الحالي بحثًا عن متجهات تصعيد الامتيازات. تحقق من امتيازات المستخدم وعضويات المجموعة والبرامج المثبتة والخدمات قيد التشغيل. قدم النتائج في قائمة ذات أولوية.
اكتشاف بيانات الاعتماد
ابحث عن بيانات الاعتماد المخزنة على نظام Windows هذا. تحقق من السجل وملفات تكوينات مدير بيانات اعتماد Windows وتخزين المتصفح. وثق أي بيانات اعتماد مكتشفها واستخدامها المحتمل.
تحليل استغلال الخدمات
حلل خدمات Windows بحثًا عن فرص الاستغلال. تحقق من مسارات الخدمة غير المقتبسة وأذونات الخدمة الضعيفة وتكوينات الخدمة الضعيفة.قدم خطوات استغلال محددة لكل نتيجة.
تقييم شامل لتصعيد الامتيازات
قم بإجراء تقييم كامل لتصعيد الامتيازات في Windows. قم بتشغيل التعداد المنهجي عبر جميع المتجهات: معلومات النظام وبيانات الاعتماد والخدمات والمهام المجدولة والسجل وثغرات kernel. قم بإنشاء خريطة استغلال ذات أولوية بأوامر محددة لكل مسار.

最佳实践

  • احصل دائمًا على تفويض كتابي قبل اختبار أي نظام لا تملكه
  • اختبر تقنيات الاستغلال في بيئة معملية قبل استخدامها في الإنتاج
  • وثق جميع النتائج مع الطوابع الزمنية والأدلة للتقارير العميلة
  • تجنب استغلالات kernel على أنظمة الإنتاج بسبب مخاطر التعطل
  • نظف أي أدوات أو ملفات تم إنشاؤها أثناء المشاركة

避免

  • تشغيل استغلالات kernel على أنظمة الإنتاج بدون خطة النسخ الاحتياطي والاستعادة
  • استخدام تقنيات التعداد الصاخبة التي تؤدي إلى تنبيهات الأمان قبل تحقيق الأهداف
  • ترك أدوات الاستغلال أو أبواب الخلفية على أنظمة العميل بعد انتهاء المشاركة
  • الاختبار بدون تعريف النطاق المناسب وتوثيق قواعد المشاركة

常见问题

هل استخدام هذه المهارة قانوني؟
هذه المهارة مصممة لاختبار الاختراق المصرح به فقط. يجب أن يكون لديك إذن كتابي من مالكي النظام قبل استخدام هذه التقنيات. الوصول غير المصرح به إلى أنظمة الكمبيوتر غير قانوني في معظم الولايات القضائية.
هل ستعمل هذه التقنيات على جميع إصدارات Windows؟
لا. التقنيات تعتمد على الإصدار. تستهدف استغلالات kernel إصدارات محددة من Windows. تحقق دائمًا من إصدار نظام التشغيل ومستوى التصحيح قبل محاولة الاستغلال. تتضمن المهارة معلومات توافق الإصدار لكل تقنية.
لماذا تفشل بعض الاستغلالات حتى عندما توجد الثغرة؟
تحجب حلول مكافحة الفيروسات وEDR عادةً أدوات الاستغلال المعروفة. جرب تقنيات العيش من الأرض أو الثنائيات المجمعة مخصصًا أو الحمولات المشفرة. تتطلب بعض الاستغلالات أيضًا تكوينات نظام محددة.
ما هي تقنية تصعيد الامتيازات الأكثر أمانًا؟
سوء تكوينات الخدمات (المسارات غير المقتبسة والأذونات الضعيفة) آمنة بشكل عام لأنها لا تنطوي على تنفيذ كود kernel. التصعيد القائم على بيانات الاعتماد باستخدام كلمات المرور المحفوظة منخفض المخاطر أيضًا مقارنة باستغلالات kernel.
هل يمكنني استخدام هذه المهارة لأمن الدفاع؟
نعم. فهم التقنيات الهجومية ضروري لأمن الدفاع. استخدم هذه المهارة للرقابة على أنظمتك الخاصة وتحديد الثغرات قبل المهاجمين وتحسين وضع الأمان.
ما هي الأدوات التي أحتاج إلى نقلها إلى النظام المستهدف؟
تستخدم العديد من التقنيات أوامر Windows المدمجة. للاستغلال المتقدم، تشمل الأدوات الشائعة WinPEAS وPowerUp وJuicyPotato وPrintSpoofer وMimikatz. تحقق دائمًا من تجزئات الأدوات واختبرها في بيئات المعمل أولاً.

开发者详情

文件结构

📄 SKILL.md