windows-privilege-escalation
Windows 시스템 권한 상승
권한 있는 침투 테스트 중 Windows 권한 상승 취약점을 발견하고 악용합니다. 자격 증명 수집, 서비스 악용 및 토큰最难化을 위한 체계적인 방법론을 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"windows-privilege-escalation" 사용 중입니다. 이 Windows 호스트에서 권한 상승 벡터를 열거합니다
예상 결과:
- === PRIVILEGE ESCALATION ASSESSMENT ===
- CRITICAL FINDINGS:
- - SeImpersonatePrivilege enabled - JuicyPotato exploitation possible
- - Unquoted service path: C:\Program Files\VulnApp\service.exe
- HIGH FINDINGS:
- - Service 'MyService' writable by Authenticated Users
- - AlwaysInstallElevated registry key enabled
- MEDIUM FINDINGS:
- - Stored credentials found in Windows Credential Manager
- - Weak file permissions on C:\Windows\Temp
- RECOMMENDED EXPLOITATION ORDER:
- 1. Exploit unquoted service path (low risk)
- 2. Abuse SeImpersonatePrivilege with JuicyPotato
- 3. Target vulnerable service configuration
"windows-privilege-escalation" 사용 중입니다. 이 시스템에서 저장된 자격 증명을 찾습니다
예상 결과:
- === CREDENTIAL DISCOVERY RESULTS ===
- Registry Credentials:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [REDACTED - use reg query to view]
- Saved Windows Credentials:
- - Target: WORKGROUP\Administrator
- Type: Domain Password
- Persistence: Local Machine
- WiFi Passwords:
- - SSID: CorporateNetwork
- Key: [Use netsh wlan show profile name=SSID key=clear]
- POTENTIAL USE:
- - Attempt runas with discovered credentials
- - Try lateral movement with psexec
- - Test password reuse on other systems
보안 감사
높은 위험This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
높은 위험 문제 (3)
중간 위험 문제 (2)
낮은 위험 문제 (1)
위험 요인
감지된 패턴
품질 점수
만들 수 있는 것
침투 테스트 참여
권한 있는 평가를 수행하는 보안 컨설턴트는 이 스킬을 사용하여 권한 상승 경로를 식별하고 고객에게 비즈니스 영향을 보여줍니다.
레드 팀 운영
레드 팀원은 이러한 기술을 활용하여 공격자 전술을 시뮬레이션하고 조직의 탐지 및 대응 능력을 테스트합니다.
보안 교육 및 CTF
보안 전문가 및 학생은 이 스킬을 사용하여 제어된 랩 환경 및 캡처 더 플래그 경쟁에서 Windows 악용 기술을 학습합니다.
이 프롬프트를 사용해 보세요
이 Windows 시스템에서 권한 상승 벡터를 열거합니다. 사용자 권한, 그룹 멤버십, 설치된 소프트웨어 및 실행 중인 서비스를 확인합니다. 우선순위가 지정된 목록으로 결과를 제시합니다.
이 Windows 시스템에서 저장된 자격 증명을 검색합니다. 레지스트리, 구성 파일, Windows 자격 증명 관리자 및 브라우저 저장을 확인합니다. 발견된 자격 증명과 잠재적 사용을 문서화합니다.
악용 기회를 분석합니다. 서비스 경로, 약한 서비스 권한 및 취약한 서비스 구성을 확인합니다. 각 결과에 대한 구체적인 악용 단계를 제공합니다.
전체 Windows 권한 상승 평가를 수행합니다. 모든 벡터에서 체계적인 열거를 실행: 시스템 정보, 자격 증명, 서비스, 예약된 작업, 레지스트리 및 커널 취약점. 각 경로에 대한 특정 명령어를 포함하여 우선순위가 지정된 악용 로드맵을 생성합니다.
모범 사례
- 소유하지 않는 시스템을 테스트하기 전에 항상 서면 승인을 받으세요
- 프로덕션 사용 전에 랩 환경에서 악용 기술 테스트하세요
- 타임스탬프와 증거로 모든 결과를 문서화하여 고객 보고서에 포함하세요
- 충돌 위험으로 인해 프로덕션 시스템에서 커널 악용을 피하세요
- 참여 중 생성된 도구나 파일을 정리하세요
피하기
- 백업 및 복구 계획 없이 프로ducuction 시스템에서 커널 악용 실행
- 목표 달성 전에 보안 경고를 트리거하는 시끄러운 열거 기술 사용
- 참여 종료 후 클라이언트 시스템에 악용 도구나 백도어 남겨두기
- 적절한 범위 정의 및 참여 규칙 문서화 없이 테스트
자주 묻는 질문
이 스킬을 사용하는 것이 합법적인가요?
이러한 기술이 모든 Windows 버전에서 작동하나요?
취약점이 존재함에도 일부 악용이 실패하는 이유는 무엇인가요?
가장 안전한 권한 상승 기술은 무엇인가요?
방어적 보안 작업에 이 스킬을 사용할 수 있나요?
대상 시스템으로 전송해야 하는 도구는 무엇인가요?
개발자 세부 정보
작성자
sickn33라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalation참조
main
파일 구조
📄 SKILL.md