windows-privilege-escalation
Escalar Privilegios en Sistemas Windows
Descubre y explota vulnerabilidades de escalada de privilegios en Windows durante pruebas de penetración autorizadas. Proporciona metodologías sistemáticas para la recolección de credenciales, explotación de servicios e impersonación de tokens.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "windows-privilege-escalation". Enumera los vectores de escalada de privilegios en este host Windows
Resultado esperado:
- === EVALUACIÓN DE ESCALADA DE PRIVILEGIOS ===
- HALLAZGOS CRÍTICOS:
- - SeImpersonatePrivilege habilitado - Explotación con JuicyPotato posible
- - Ruta de servicio sin comillas: C:\Program Files\VulnApp\service.exe
- HALLAZGOS ALTOS:
- - Servicio 'MyService' escribible por Usuarios Autenticados
- - Clave de registro AlwaysInstallElevated habilitada
- HALLAZGOS MEDIOS:
- - Credenciales almacenadas encontradas en el Administrador de Credenciales de Windows
- - Permisos de archivo débiles en C:\Windows\Temp
- ORDEN DE EXPLOTACIÓN RECOMENDADO:
- 1. Explotar ruta de servicio sin comillas (bajo riesgo)
- 2. Abusar de SeImpersonatePrivilege con JuicyPotato
- 3. Atacar configuración de servicio vulnerable
Usando "windows-privilege-escalation". Encuentra credenciales almacenadas en este sistema
Resultado esperado:
- === RESULTADOS DE DESCUBRIMIENTO DE CREDENCIALES ===
- Credenciales del Registro:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [REDACTADO - usa reg query para ver]
- Credenciales de Windows Guardadas:
- - Destino: WORKGROUP\Administrator
- Tipo: Contraseña de Dominio
- Persistencia: Máquina Local
- Contraseñas WiFi:
- - SSID: CorporateNetwork
- Clave: [Usa netsh wlan show profile name=SSID key=clear]
- USO POTENCIAL:
- - Intentar runas con las credenciales descubiertas
- - Probar movimiento lateral con psexec
- - Probar reutilización de contraseña en otros sistemas
Auditoría de seguridad
Riesgo altoThis skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
Problemas de riesgo alto (3)
Problemas de riesgo medio (2)
Problemas de riesgo bajo (1)
Factores de riesgo
⚙️ Comandos externos (9)
📁 Acceso al sistema de archivos (3)
Patrones detectados
Puntuación de calidad
Lo que puedes crear
Engagement de Pruebas de Penetración
Los consultores de seguridad que realizan evaluaciones autorizadas utilizan esta skill para identificar rutas de escalada de privilegios y demostrar el impacto empresarial a los clientes.
Operaciones de Red Team
Los miembros del red team aprovechan estas técnicas para simular tácticas de adversarios y probar las capacidades de detección y respuesta de la organización.
Capacitación en Seguridad y CTF
Profesionales de seguridad y estudiantes utilizan esta skill para aprender técnicas de explotación de Windows en entornos de laboratorio controlados y competencias capture the flag.
Prueba estos prompts
Enumera el sistema Windows actual en busca de vectores de escalada de privilegios. Verifica los privilegios del usuario, membresías de grupos, software instalado y servicios en ejecución. Presenta los hallazgos en una lista priorizada.
Busca credenciales almacenadas en este sistema Windows. Verifica el registro, archivos de configuración, Administrador de Credenciales de Windows y almacenamiento del navegador. Documenta cualquier credencial descubierta y su uso potencial.
Analiza los servicios de Windows en busca de oportunidades de explotación. Verifica rutas de servicio sin comillas, permisos de servicio débiles y configuraciones de servicio vulnerables. Proporciona pasos de explotación específicos para cada hallazgo.
Realiza una evaluación completa de escalada de privilegios en Windows. Ejecuta enumeración sistemática en todos los vectores: información del sistema, credenciales, servicios, tareas programadas, registro y vulnerabilidades del kernel. Genera una hoja de ruta de explotación priorizada con comandos específicos para cada ruta.
Mejores prácticas
- Siempre obtén autorización por escrito antes de probar cualquier sistema que no te pertenezca
- Prueba las técnicas de explotación en un entorno de laboratorio antes del uso en producción
- Documenta todos los hallazgos con marcas de tiempo y evidencia para informes al cliente
- Evita los exploits del kernel en sistemas de producción debido al riesgo de caída
- Limpia cualquier herramienta o archivo creado durante el engagement
Evitar
- Ejecutar exploits de kernel en sistemas de producción sin plan de respaldo y recuperación
- Usar técnicas de enumeración ruidosas que activen alertas de seguridad antes de cumplir los objetivos
- Dejar herramientas de explotación o puertas traseras en los sistemas del cliente después de terminar el engagement
- Probar sin una definición de alcance adecuada y documentación de reglas de engagement
Preguntas frecuentes
¿Es legal usar esta skill?
¿Funcionarán estas técnicas en todas las versiones de Windows?
¿Por qué algunos exploits fallan incluso cuando la vulnerabilidad existe?
¿Cuál es la técnica de escalada de privilegios más segura?
¿Puedo usar esta skill para trabajo de seguridad defensiva?
¿Qué herramientas necesito transferir al sistema objetivo?
Detalles del desarrollador
Autor
sickn33Licencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalationRef.
main
Estructura de archivos
📄 SKILL.md