스킬 windows-privilege-escalation
🛡️

windows-privilege-escalation

높은 위험 ⚙️ 외부 명령어📁 파일 시스템 액세스

Windows 시스템 권한 상승

권한 있는 침투 테스트 중 Windows 권한 상승 취약점을 발견하고 악용합니다. 자격 증명 수집, 서비스 악용 및 토큰最难化을 위한 체계적인 방법론을 제공합니다.

지원: Claude Codex Code(CC)
⚠️ 54 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"windows-privilege-escalation" 사용 중입니다. 이 Windows 호스트에서 권한 상승 벡터를 열거합니다

예상 결과:

  • === PRIVILEGE ESCALATION ASSESSMENT ===
  •  
  • CRITICAL FINDINGS:
  • - SeImpersonatePrivilege enabled - JuicyPotato exploitation possible
  • - Unquoted service path: C:\Program Files\VulnApp\service.exe
  •  
  • HIGH FINDINGS:
  • - Service 'MyService' writable by Authenticated Users
  • - AlwaysInstallElevated registry key enabled
  •  
  • MEDIUM FINDINGS:
  • - Stored credentials found in Windows Credential Manager
  • - Weak file permissions on C:\Windows\Temp
  •  
  • RECOMMENDED EXPLOITATION ORDER:
  • 1. Exploit unquoted service path (low risk)
  • 2. Abuse SeImpersonatePrivilege with JuicyPotato
  • 3. Target vulnerable service configuration

"windows-privilege-escalation" 사용 중입니다. 이 시스템에서 저장된 자격 증명을 찾습니다

예상 결과:

  • === CREDENTIAL DISCOVERY RESULTS ===
  •  
  • Registry Credentials:
  • - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • DefaultUserName: Administrator
  • DefaultPassword: [REDACTED - use reg query to view]
  •  
  • Saved Windows Credentials:
  • - Target: WORKGROUP\Administrator
  • Type: Domain Password
  • Persistence: Local Machine
  •  
  • WiFi Passwords:
  • - SSID: CorporateNetwork
  • Key: [Use netsh wlan show profile name=SSID key=clear]
  •  
  • POTENTIAL USE:
  • - Attempt runas with discovered credentials
  • - Try lateral movement with psexec
  • - Test password reuse on other systems

보안 감사

높은 위험
v1 • 2/25/2026

This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.

1
스캔된 파일
502
분석된 줄 수
8
발견 사항
1
총 감사 수

높은 위험 문제 (3)

Credential Access Techniques
Skill contains methods for accessing Windows SAM database and Credential Manager for password hash extraction. These are legitimate penetration testing techniques but could be misused.
Token Impersonation Attacks
Contains JuicyPotato, PrintSpoofer, and other token impersonation techniques that escalate to SYSTEM privileges. Educational content for authorized testing only.
Service Exploitation Methods
Techniques for exploiting misconfigured Windows services including binary path replacement and unquoted service paths. Requires administrative context.
중간 위험 문제 (2)
Windows Registry Access
Contains registry queries for credential discovery and configuration enumeration. Standard Windows administration technique.
Network Reconnaissance Commands
Contains network enumeration commands (netstat, arp, route). Standard penetration testing reconnaissance.
낮은 위험 문제 (1)
System Enumeration Commands
Contains systeminfo, whoami, and other reconnaissance commands. Standard Windows administration and pentesting.

감지된 패턴

PowerShell Command ExecutionWindows Command Execution
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
31
커뮤니티
5
보안
87
사양 준수

만들 수 있는 것

침투 테스트 참여

권한 있는 평가를 수행하는 보안 컨설턴트는 이 스킬을 사용하여 권한 상승 경로를 식별하고 고객에게 비즈니스 영향을 보여줍니다.

레드 팀 운영

레드 팀원은 이러한 기술을 활용하여 공격자 전술을 시뮬레이션하고 조직의 탐지 및 대응 능력을 테스트합니다.

보안 교육 및 CTF

보안 전문가 및 학생은 이 스킬을 사용하여 제어된 랩 환경 및 캡처 더 플래그 경쟁에서 Windows 악용 기술을 학습합니다.

이 프롬프트를 사용해 보세요

기본 시스템 열거
이 Windows 시스템에서 권한 상승 벡터를 열거합니다. 사용자 권한, 그룹 멤버십, 설치된 소프트웨어 및 실행 중인 서비스를 확인합니다. 우선순위가 지정된 목록으로 결과를 제시합니다.
자격 증명 발견
이 Windows 시스템에서 저장된 자격 증명을 검색합니다. 레지스트리, 구성 파일, Windows 자격 증명 관리자 및 브라우저 저장을 확인합니다. 발견된 자격 증명과 잠재적 사용을 문서화합니다.
서비스 악용 분석
악용 기회를 분석합니다. 서비스 경로, 약한 서비스 권한 및 취약한 서비스 구성을 확인합니다. 각 결과에 대한 구체적인 악용 단계를 제공합니다.
포괄적인 권한 상승 평가
전체 Windows 권한 상승 평가를 수행합니다. 모든 벡터에서 체계적인 열거를 실행: 시스템 정보, 자격 증명, 서비스, 예약된 작업, 레지스트리 및 커널 취약점. 각 경로에 대한 특정 명령어를 포함하여 우선순위가 지정된 악용 로드맵을 생성합니다.

모범 사례

  • 소유하지 않는 시스템을 테스트하기 전에 항상 서면 승인을 받으세요
  • 프로덕션 사용 전에 랩 환경에서 악용 기술 테스트하세요
  • 타임스탬프와 증거로 모든 결과를 문서화하여 고객 보고서에 포함하세요
  • 충돌 위험으로 인해 프로덕션 시스템에서 커널 악용을 피하세요
  • 참여 중 생성된 도구나 파일을 정리하세요

피하기

  • 백업 및 복구 계획 없이 프로ducuction 시스템에서 커널 악용 실행
  • 목표 달성 전에 보안 경고를 트리거하는 시끄러운 열거 기술 사용
  • 참여 종료 후 클라이언트 시스템에 악용 도구나 백도어 남겨두기
  • 적절한 범위 정의 및 참여 규칙 문서화 없이 테스트

자주 묻는 질문

이 스킬을 사용하는 것이 합법적인가요?
이 스kill은 권한 있는 침투 테스트 전용으로 설계되었습니다. 이러한 기술을 사용하기 전에 시스템 소유자로부터 서면 허가를 받아야 합니다. 대부분의 관할권에서 시스템에 대한 무단 액세스는 불법입니다.
이러한 기술이 모든 Windows 버전에서 작동하나요?
아니요. 기술은 버전 зависим합니다. 커널 악용은 특정 Windows 버전을 대상으로 합니다. 악용 시도 전에 항상 OS 버전 및 패치 수준을 확인하세요. 스kill에는 각 기술에 대한 버전 호환성 정보가 포함되어 있습니다.
취약점이 존재함에도 일부 악용이 실패하는 이유는 무엇인가요?
바이러스 백신 및 EDR 솔루션은 일반적으로 알려진 악용 도구를 차단합니다._living-off-the-land 기술, 사용자 정의 컴파일된 바이너리 또는 난독화된 페이로드를 시도하세요. 일부 악용에는 특정 시스템 구성도 필요합니다.
가장 안전한 권한 상승 기술은 무엇인가요?
서비스 미구성(인용되지 않은 경로, 약한 권한)은 일반적으로 커널 코드 실행을 포함하지 않으므로 가장 안전합니다. 저장된 비밀번호를 사용한 자격 증명 기반 상승도 커널 악용 compared to kernel exploits.
방어적 보안 작업에 이 스킬을 사용할 수 있나요?
네. 공격적 기술을 이해하는 것은 방어적 보안에 필수적입니다. 이 스kill을 사용하여 자신의 시스템을 감사하고, 공격자가 발견하기 전에 취약점을 식별하고, 보안 상황을 개선하세요.
대상 시스템으로 전송해야 하는 도구는 무엇인가요?
많은 기술은 기본 제공 Windows 명령을 사용합니다. 고급 악용의 경우 일반적인 도구로는 WinPEAS, PowerUp, JuicyPotato, PrintSpoofer 및 Mimikatz가 있습니다. 항상 도구 해시를 확인하고 먼저 랩 환경에서 테스트하세요.

개발자 세부 정보

파일 구조

📄 SKILL.md