windows-privilege-escalation
在 Windows 系统上提升权限
在授权渗透测试期间发现并利用 Windows 权限提升漏洞。提供用于凭证收集、服务利用和令牌模拟的系统化方法。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“windows-privilege-escalation”。 枚举此 Windows 主机上的权限提升向量
预期结果:
- === 权限提升评估 ===
- 关键发现:
- - SeImpersonatePrivilege 已启用 - 可进行 JuicyPotato 利用
- - 未加引号的服务路径:C:\Program Files\VulnApp\service.exe
- 高优先级发现:
- - 服务 'MyService' 可被 Authenticated Users 写入
- - AlwaysInstallElevated 注册表键已启用
- 中等优先级发现:
- - 在 Windows 凭证管理器中发现存储的凭证
- - C:\Windows\Temp 上的文件权限较弱
- 建议利用顺序:
- 1. 利用未加引号的服务路径(低风险)
- 2. 使用 JuicyPotato 滥用 SeImpersonatePrivilege
- 3. "攻击易受攻击的服务配置
正在使用“windows-privilege-escalation”。 在此系统上查找存储的凭证
预期结果:
- === 凭证发现结果 ===
- 注册表凭证:
- - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- DefaultUserName: Administrator
- DefaultPassword: [已编辑 - 使用 reg query 查看]
- 已保存的 Windows 凭证:
- - Target: WORKGROUP\Administrator
- Type: Domain Password
- Persistence: Local Machine
- WiFi 密码:
- - SSID: CorporateNetwork
- Key: [使用 netsh wlan show profile name=SSID key=clear]
- 潜在用途:
- - 尝试使用发现的凭证运行 runas
- - 尝试使用 psexec 进行横向移动
- - 在其他系统上测试密码重用
安全审计
高风险This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.
高风险问题 (3)
中风险问题 (2)
低风险问题 (1)
风险因素
检测到的模式
质量评分
你能构建什么
渗透测试项目
执行授权评估的安全顾问使用此技能来识别权限提升路径,并向客户展示业务影响。
红队行动
红队成员利用这些技术来模拟对手战术,并测试组织的检测和响应能力。
安全培训和 CTF
安全专业人员和学生使用此技能在受控实验室环境和 CTF 竞赛中学习 Windows 漏洞利用技术。
试试这些提示
枚举当前 Windows 系统的权限提升向量。检查用户权限、组成员资格、已安装的软件和运行中的服务。以优先列表形式呈现发现结果。
在此 Windows 系统上搜索存储的凭证。检查注册表、配置文件、Windows 凭证管理器和浏览器存储。记录任何发现的凭证及其潜在用途。
分析 Windows 服务的利用机会。检查未加引号的服务路径、弱服务权限和易受攻击的服务配置。为每个发现提供具体的利用步骤。
执行完整的 Windows 权限提升评估。在所有向量上运行系统枚举:系统信息、凭证、服务、计划任务、注册表和内核漏洞。生成优先利用路线图,为每个路径提供具体命令。
最佳实践
- 在测试任何不属于您的系统之前,务必获得书面授权
- 在生产环境使用之前,先在实验室环境中测试利用技术
- 记录所有发现,包括时间戳和证据,用于客户报告
- 避免在生产系统上使用内核漏洞利用,因为存在崩溃风险
- 清理在项目期间创建的任何工具或文件
避免
- 在没有备份和恢复计划的情况下在生产系统上运行内核漏洞利用
- 在达成目标之前使用会触发安全警报的明显枚举技术
- 在项目结束后在客户系统上留下利用工具或后门
- 在没有适当范围定义和交战规则文档的情况下进行测试
常见问题
使用此技能合法吗?
这些技术适用于所有 Windows 版本吗?
为什么即使存在漏洞,某些利用也会失败?
最安全的权限提升技术是什么?
我可以将此技能用于防御性安全工作吗?
我需要将哪些工具传输到目标系统?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/windows-privilege-escalation引用
main
文件结构
📄 SKILL.md