windows-privilege-escalation
Privilegienausweitung auf Windows-Systemen
Entdecken und ausnutzen von Schwachstellen zur Privilegienausweitung auf Windows-Systemen während autorisierter Penetrationstests. Bietet systematische Methoden zur Credential-Harvesting, Service-Ausnutzung und Token-Impersonation.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "windows-privilege-escalation". Enumeriere Privilegienausweitungsvektoren auf diesem Windows-Host
Erwartetes Ergebnis:
- === PRIVILEGIENAUSWEITUNGS-BEWERTUNG ===
- KRITISCHE FUNDE:
- - SeImpersonatePrivilege aktiviert - JuicyPotato-Ausnutzung möglich
- - Nicht zitierter Service-Pfad: C:\Program Files\VulnApp\service.exe
- HOHE FUNDE:
- - Service 'MyService' schreibbar für Authenticated Users
- - AlwaysInstallElevated-Registrierungsschlüssel aktiviert
- MITTLERE FUNDE:
- - Gespeicherte Credentials im Windows Credential Manager gefunden
- - Schwache Dateiberechtigungen auf C:\Windows\Temp
- EMPFOHLENE AUSNUTZUNGSREIHENFOLGE:
- 1. Nicht zitierten Service-Pfad ausnutzen (geringes Risiko)
- 2. SeImpersonatePrivilege mit JuicyPotato missbrauchen
- 3. Verwundbare Service-Konfiguration angreifen
Verwendung von "windows-privilege-escalation". Finde gespeicherte Credentials auf diesem System
Erwartetes Ergebnis:
- === CREDENTIAL-ERKENNUNGSERGEBNISSE ===
- Registry-Credentials:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [REDACTED - use reg query to view]
- Gespeicherte Windows-Credentials:
- - Ziel: WORKGROUP\Administrator
- Typ: Domain-Passwort
- Persistenz: Lokaler Rechner
- WiFi-Passwörter:
- - SSID: CorporateNetwork
- Key: [Verwende netsh wlan show profile name=SSID key=clear]
- POTENZIELLE VERWENDUNG:
- - runas mit entdeckten Credentials versuchen
- - Laterale Bewegung mit psexec versuchen
- - Passwort-Wiederverwendung auf anderen Systemen testen
Sicherheitsaudit
Hohes RisikoThis skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
Probleme mit hohem Risiko (3)
Probleme mit mittlerem Risiko (2)
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (9)
📁 Dateisystemzugriff (3)
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Penetrationstesting-Engagement
Sicherheitsberater, die autorisierte Assessments durchführen, nutzen diese Fähigkeit, um Privilegienausweitungspfade zu identifizieren und Kunden den geschäftlichen Einfluss aufzuzeigen.
Red-Team-Operationen
Red-Team-Mitglieder nutzen diese Techniken, um gegnerische Taktiken zu simulieren und die Erkennungs- und Reaktionsfähigkeiten der Organisation zu testen.
Sicherheitstraining und CTF
Sicherheitsfachleute und Studierende nutzen diese Fähigkeit, um Windows-Ausnutzungstechniken in kontrollierten Lab-Umgebungen und Capture-the-Flag-Wettbewerben zu erlernen.
Probiere diese Prompts
Enumeriere das aktuelle Windows-System nach Privilegienausweitungsvektoren. Überprüfe Benutzerprivilegien, Gruppenmitgliedschaften, installierte Software und laufende Services. Präsentiere die Ergebnisse in einer priorisierten Liste.
Suche nach gespeicherten Credentials auf diesem Windows-System. Überprüfe die Registry, Konfigurationsdateien, Windows Credential Manager und Browser-Speicher. Dokumentiere alle entdeckten Credentials und deren potenzielle Verwendung.
Analysiere Windows-Services auf Ausnutzungsmöglichkeiten. Überprüfe nicht zitierte Service-Pfade, schwache Service-Berechtigungen und verwundbare Service-Konfigurationen. Gib spezifische Ausnutzungsschritte für jeden Fund an.
Führe eine vollständige Windows-Privilegienausweitungs-Bewertung durch. Führe systematische Enumerierung über alle Vektoren durch: Systeminfo, Credentials, Services, geplante Tasks, Registry und Kernel-Schwachstellen. Erstelle eine priorisierte Ausnutzungs-Roadmap mit spezifischen Befehlen für jeden Pfad.
Bewährte Verfahren
- Vor dem Testing von Systemen, die Sie nicht besitzen, immer schriftliche Autorisierung einholen
- Ausnutzungstechniken in einer Lab-Umgebung vor Produktionseinsatz testen
- Alle Funde mit Zeitstempeln und Beweisen für Kundenreporting dokumentieren
- Kernel-Exploits auf Produktionssystemen wegen Absturzrisiko vermeiden
- Alle während des Engagements erstellten Tools oder Dateien bereinigen
Vermeiden
- Kernel-Exploits auf Produktionssystemen ohne Backup und Wiederherstellungsplan ausführen
- Laute Enumerierungstechniken verwenden, die Sicherheitswarnungen auslösen, bevor Ziele erreicht werden
- Ausnutzungstools oder Backdoors nach Engagement-Ende auf Kundensystemen hinterlassen
- Testing ohne ordnungsgemäße Scope-Definition und dokumentierte Regeln für Engagements
Häufig gestellte Fragen
Ist die Verwendung dieser Fähigkeit legal?
Funktionieren diese Techniken auf allen Windows-Versionen?
Warum schlagen einige Exploits fehl, obwohl die Schwachstelle existiert?
Was ist die sicherste Privilegienausweitungstechnik?
Kann ich diese Fähigkeit für defensive Sicherheitsarbeit nutzen?
Welche Tools muss ich auf das Zielsystem übertragen?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalationRef
main
Dateistruktur
📄 SKILL.md