windows-privilege-escalation
Elevar Privilégios em Sistemas Windows
Descubra e explore vulnerabilidades de elevação de privilégios no Windows durante testes de penetração autorizados. Fornece metodologias sistemáticas para coleta de credenciais, exploração de serviços e impersonação de tokens.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“windows-privilege-escalation”。 Enumere vetores de elevação de privilégios neste host Windows
预期结果:
- === AVALIAÇÃO DE ELEVAÇÃO DE PRIVILÉGIOS ===
- DESCOBERTAS CRÍTICAS:
- - SeImpersonatePrivilege habilitado - exploração JuicyPotato possível
- - Caminho de serviço não cotado: C:\Program Files\VulnApp\service.exe
- DESCOBERTAS ALTAS:
- - Serviço 'MyService' gravável por Authenticated Users
- - Chave de registro AlwaysInstallElevated habilitada
- DESCOBERTAS MÉDIAS:
- - Credenciais armazenadas encontradas no Gerenciador de Credenciais do Windows
- - Permissões de arquivo fracas em C:\Windows\Temp
- ORDEM DE EXPLORAÇÃO RECOMENDADA:
- 1. Explorar caminho de serviço não cotado (baixo risco)
- 2. Abusar SeImpersonatePrivilege com JuicyPotato
- 3. Visar configuração vulnerável de serviço
正在使用“windows-privilege-escalation”。 Encontrar credenciais armazenadas neste sistema
预期结果:
- === RESULTADOS DE DESCOBERTA DE CREDENCIAIS ===
- Credenciais do Registro:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [REDACTED - use reg query para visualizar]
- Credenciais Windows Salvas:
- - Target: WORKGROUP\Administrator
- Type: Domain Password
- Persistence: Local Machine
- Senhas WiFi:
- - SSID: CorporateNetwork
- Key: [Use netsh wlan show profile name=SSID key=clear]
- USO POTENCIAL:
- - Tentar runas com credenciais descobertas
- - Tentar movimento lateral com psexec
- - Testar reutilização de senha em outros sistemas
安全审计
高风险This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
高风险问题 (3)
中风险问题 (2)
低风险问题 (1)
风险因素
检测到的模式
质量评分
你能构建什么
Engajamento de Teste de Penetração
Consultores de segurança realizando avaliações autorizadas usam esta habilidade para identificar caminhos de elevação de privilégios e demonstrar impacto de negócios aos clientes.
Operações de Red Team
Membros de red team aproveitam essas técnicas para simular táticas de adversários e testar capacidades de detecção e resposta organizacionais.
Treinamento de Segurança e CTF
Profissionais de segurança e estudantes usam esta habilidade para aprender técnicas de exploração Windows em ambientes de laboratório controlados e competições capture the flag.
试试这些提示
Enumere o sistema Windows atual para vetores de elevação de privilégios. Verifique privilégios de usuário, associações de grupos, software instalado e serviços em execução. Apresente as descobertas em uma lista priorizada.
Procure credenciais armazenadas neste sistema Windows. Verifique o registro, arquivos de configuração, Gerenciador de Credenciais do Windows e armazenamento do navegador. Documente quaisquer credenciais descobertas e seu uso potencial.
Analise serviços Windows para oportunidades de exploração. Verifique caminhos de serviço não cotados, permissões fracas de serviço e configurações vulneráveis de serviço. Forneça etapas específicas de exploração para cada descoberta.
Realize uma avaliação completa de elevação de privilégios no Windows. Execute enumeração sistemática em todos os vetores: informações do sistema, credenciais, serviços, tarefas agendadas, registro e vulnerabilidades de kernel. Gere um roteiro de exploração priorizado com comandos específicos para cada caminho.
最佳实践
- Sempre obtenha autorização por escrito antes de testar qualquer sistema que você não possui
- Teste técnicas de exploração em ambiente de laboratório antes do uso em produção
- Documente todas as descobertas com timestamps e evidências para relatórios de clientes
- Evite explorações de kernel em sistemas de produção devido ao risco de queda
- Limpe quaisquer ferramentas ou arquivos criados durante o engajamento
避免
- Executar explorações de kernel em sistemas de produção sem plano de backup e recuperação
- Usar técnicas de enumeração barulhentas que acionam alertas de segurança antes que os objetivos sejam alcançados
- Deixar ferramentas de exploração ou backdoors em sistemas de clientes após o término do engajamento
- Testar sem definição adequada de escopo e documentação de regras de engajamento
常见问题
É legal usar esta habilidade?
Estas técnicas funcionarão em todas as versões do Windows?
Por que algumas explorações falham mesmo quando a vulnerabilidade existe?
Qual é a técnica de elevação de privilégios mais segura?
Posso usar esta habilidade para trabalho de segurança defensiva?
Quais ferramentas preciso transferir para o sistema alvo?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalation引用
main
文件结构
📄 SKILL.md