windows-privilege-escalation
تصعيد الامتيازات على أنظمة Windows
اكتشاف واستغلال ثغرات تصعيد الامتيازات في نظام Windows أثناء اختبار الاختراق المصرح به. يوفر منهجيات منهجية لجمع بيانات الاعتماد واستغلال الخدمات وانتحال الرموز.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“windows-privilege-escalation”。 Enumerate privilege escalation vectors on this Windows host
预期结果:
- === PRIVILEGE ESCALATION ASSESSMENT ===
- CRITICAL FINDINGS:
- - SeImpersonatePrivilege enabled - JuicyPotato exploitation possible
- - Unquoted service path: C:\Program Files\VulnApp\service.exe
- HIGH FINDINGS:
- - Service 'MyService' writable by Authenticated Users
- - AlwaysInstallElevated registry key enabled
- MEDIUM FINDINGS:
- - Stored credentials found in Windows Credential Manager
- - Weak file permissions on C:\Windows\Temp
- RECOMMENDED EXPLOITATION ORDER:
- 1. Exploit unquoted service path (low risk)
- 2. Abuse SeImpersonatePrivilege with JuicyPotato
- 3. Target vulnerable service configuration
正在使用“windows-privilege-escalation”。 Find stored credentials on this system
预期结果:
- === CREDENTIAL DISCOVERY RESULTS ===
- Registry Credentials:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [REDACTED - use reg query to view]
- Saved Windows Credentials:
- - Target: WORKGROUP\Administrator
- Type: Domain Password
- Persistence: Local Machine
- WiFi Passwords:
- - SSID: CorporateNetwork
- Key: [Use netsh wlan show profile name=SSID key=clear]
- POTENTIAL USE:
- - Attempt runas with discovered credentials
- - Try lateral movement with psexec
- - Test password reuse on other systems
安全审计
高风险This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
高风险问题 (3)
中风险问题 (2)
低风险问题 (1)
风险因素
检测到的模式
质量评分
你能构建什么
مشاركة اختبار الاختراق
يستخدم مستشارو الأمن الذين يقومون بتقييمات مصرح بها هذه المهارة لتحديد مسارات تصعيد الامتيازات وإثبات التأثير التجاري للعملاء.
عمليات الفريق الأحمر
يستخدم أعضاء الفريق الأحمر هذه التقنيات لمحاكاة تكتيكات الخصم واختبار قدرات الكشف والاستجابة التنظيمية.
التدريب الأمني وCTF
يستخدم المحترفون والطلاب في مجال الأمن هذه المهارة لتعلم تقنيات استغلال Windows في بيئات المعامل الخاضعة للرقابة ومسابقات Capture the Flag.
试试这些提示
قم بتعداد نظام Windows الحالي بحثًا عن متجهات تصعيد الامتيازات. تحقق من امتيازات المستخدم وعضويات المجموعة والبرامج المثبتة والخدمات قيد التشغيل. قدم النتائج في قائمة ذات أولوية.
ابحث عن بيانات الاعتماد المخزنة على نظام Windows هذا. تحقق من السجل وملفات تكوينات مدير بيانات اعتماد Windows وتخزين المتصفح. وثق أي بيانات اعتماد مكتشفها واستخدامها المحتمل.
حلل خدمات Windows بحثًا عن فرص الاستغلال. تحقق من مسارات الخدمة غير المقتبسة وأذونات الخدمة الضعيفة وتكوينات الخدمة الضعيفة.قدم خطوات استغلال محددة لكل نتيجة.
قم بإجراء تقييم كامل لتصعيد الامتيازات في Windows. قم بتشغيل التعداد المنهجي عبر جميع المتجهات: معلومات النظام وبيانات الاعتماد والخدمات والمهام المجدولة والسجل وثغرات kernel. قم بإنشاء خريطة استغلال ذات أولوية بأوامر محددة لكل مسار.
最佳实践
- احصل دائمًا على تفويض كتابي قبل اختبار أي نظام لا تملكه
- اختبر تقنيات الاستغلال في بيئة معملية قبل استخدامها في الإنتاج
- وثق جميع النتائج مع الطوابع الزمنية والأدلة للتقارير العميلة
- تجنب استغلالات kernel على أنظمة الإنتاج بسبب مخاطر التعطل
- نظف أي أدوات أو ملفات تم إنشاؤها أثناء المشاركة
避免
- تشغيل استغلالات kernel على أنظمة الإنتاج بدون خطة النسخ الاحتياطي والاستعادة
- استخدام تقنيات التعداد الصاخبة التي تؤدي إلى تنبيهات الأمان قبل تحقيق الأهداف
- ترك أدوات الاستغلال أو أبواب الخلفية على أنظمة العميل بعد انتهاء المشاركة
- الاختبار بدون تعريف النطاق المناسب وتوثيق قواعد المشاركة
常见问题
هل استخدام هذه المهارة قانوني؟
هل ستعمل هذه التقنيات على جميع إصدارات Windows؟
لماذا تفشل بعض الاستغلالات حتى عندما توجد الثغرة؟
ما هي تقنية تصعيد الامتيازات الأكثر أمانًا؟
هل يمكنني استخدام هذه المهارة لأمن الدفاع؟
ما هي الأدوات التي أحتاج إلى نقلها إلى النظام المستهدف؟
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalation引用
main
文件结构
📄 SKILL.md