技能 windows-privilege-escalation
🛡️

windows-privilege-escalation

高風險 ⚙️ 外部命令📁 檔案系統存取

Windows 系統權限提升

在授權滲透測試期間發現並利用 Windows 權限提升漏洞。提供系統性的方法論,涵蓋憑證竊取、服務利用和令牌偽造。

支援: Claude Codex Code(CC)
⚠️ 54
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「windows-privilege-escalation」。 在此 Windows 主機上枚舉權限提升向量

預期結果:

  • === 權限提升評估 ===
  •  
  • 關鍵發現:
  • - SeImpersonatePrivilege 已啟用 - 可進行 JuicyPotato 利用
  • - 未引用服務路徑:C:\Program Files\VulnApp\service.exe
  •  
  • 高優先級發現:
  • - 服務 'MyService' 可被 Authenticated Users 寫入
  • - AlwaysInstallElevated 登錄檔金鑰已啟用
  •  
  • 中優先級發現:
  • - 在 Windows 憑證管理員中找到儲存的憑證
  • - C:\Windows\Temp 的檔案權限過弱
  •  
  • 建議利用順序:
  • 1. 利用未引用服務路徑(低風險)
  • 2. 使用 JuicyPotato 濫用 SeImpersonatePrivilege
  • 3. 針對易受攻擊的服務設定

正在使用「windows-privilege-escalation」。 在此系統上尋找儲存的憑證

預期結果:

  • === 憑證發現結果 ===
  •  
  • 登錄檔憑證:
  • - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • DefaultUserName: Administrator
  • DefaultPassword: [已遮蔽 - 使用 reg query 檢視]
  •  
  • 已儲存的 Windows 憑證:
  • - Target: WORKGROUP\Administrator
  • Type: Domain Password
  • Persistence: Local Machine
  •  
  • WiFi 密碼:
  • - SSID: CorporateNetwork
  • Key: [使用 netsh wlan show profile name=SSID key=clear]
  •  
  • 潛在用途:
  • - 嘗試使用發現的憑證執行 runas
  • - 嘗試使用 psexec 進行橫向移動
  • - 在其他系統上測試密碼重用

安全審計

高風險
v1 • 2/25/2026

This skill contains Windows privilege escalation techniques for authorized penetration testing. Static analysis detected 114 external command patterns (PowerShell, cmd.exe), 9 network references (standard pentest example IPs), and 5 filesystem operations. All findings are contextually appropriate for a defensive security tool. The skill includes proper legal disclaimers and is designed for authorized security testing only.

1
已掃描檔案
502
分析行數
8
發現項
1
審計總數

高風險問題 (3)

Credential Access Techniques
Skill contains methods for accessing Windows SAM database and Credential Manager for password hash extraction. These are legitimate penetration testing techniques but could be misused.
Token Impersonation Attacks
Contains JuicyPotato, PrintSpoofer, and other token impersonation techniques that escalate to SYSTEM privileges. Educational content for authorized testing only.
Service Exploitation Methods
Techniques for exploiting misconfigured Windows services including binary path replacement and unquoted service paths. Requires administrative context.
中風險問題 (2)
Windows Registry Access
Contains registry queries for credential discovery and configuration enumeration. Standard Windows administration technique.
Network Reconnaissance Commands
Contains network enumeration commands (netstat, arp, route). Standard penetration testing reconnaissance.
低風險問題 (1)
System Enumeration Commands
Contains systeminfo, whoami, and other reconnaissance commands. Standard Windows administration and pentesting.

偵測到的模式

PowerShell Command ExecutionWindows Command Execution
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
31
社群
5
安全
87
規範符合性

你能建構什麼

滲透測試專案

執行授權評估的安全顧問使用此技能識別權限提升路徑,並向客戶展示業務影響。

紅隊行動

紅隊成員利用這些技術模擬對手戰術,並測試組織的偵測和回應能力。

安全培訓和 CTF

安全專業人員和學生使用此技能在受控實驗室環境和奪旗競賽中學習 Windows 漏洞利用技術。

試試這些提示

基本系統枚舉
枚舉目前 Windows 系統的權限提升向量。檢查使用者權限、群組成員資格、已安裝軟體和執行中的服務。以優先順序列表呈現發現結果。
憑證發現
在此 Windows 系統上搜尋儲存的憑證。檢查登錄檔、設定檔、Windows 憑證管理員和瀏覽器儲存空間。記錄所有發現的憑證及其潛在用途。
服務利用分析
分析 Windows 服務的利用機會。檢查未引用服務路徑、弱服務權限和易受攻擊的服務設定。為每項發現提供具體的利用步驟。
全面權限提升評估
執行完整的 Windows 權限提升評估。在所有向量上執行系統性枚舉:系統資訊、憑證、服務、排程工作、登錄檔和核心漏洞。生成優先排序的利用路線圖,包含每條路徑的具體命令。

最佳實務

  • 在測試任何非您擁有的系統之前,務必取得書面授權
  • 在生產環境使用前,請先在實驗室環境測試利用技術
  • 記錄所有發現的時間戳記和證據,用於客戶報告
  • 由於崩潰風險,避免在生產系統上執行核心利用
  • 清理專案期間建立的任何工具或檔案

避免

  • 在沒有備份和復原計畫的情況下,在生產系統上執行核心利用
  • 在達成目標前使用會觸發安全警報的高調枚舉技術
  • 在專案結束後將利用工具或後門留在客戶系統上
  • 在沒有適當範圍定義和交戰規則文件的情況下進行測試

常見問題

使用此技能是否合法?
此技能僅設計用於授權滲透測試。在使用這些技術之前,您必須取得系統擁有者的書面許可。在大多數司法管轄區,未經授權存取電腦系統是违法的。
這些技術適用於所有 Windows 版本嗎?
不會。技術取決於版本。核心漏洞利用針對特定的 Windows 版本。在嘗試利用之前,務必驗證作業系統版本和修補程式等級。此技能包含每項技術的版本相容性資訊。
為什麼即使存在漏洞,某些利用仍會失敗?
防毒軟體和 EDR 解決方案通常會阻擋已知的利用工具。嘗試living-off-the-land技術、自訂編譯的二進位檔案或混淆的負載。某些利用也需要特定的系統設定。
什麼是最安全的權限提升技術?
服務設定錯誤(未引用路徑、弱權限)通常最安全,因為不涉及核心程式碼執行。使用已儲存密碼的憑證式提升相較於核心利用也屬於低風險。
我可以將此技能用於防禦安全工作嗎?
可以。了解進攻技術對於防禦安全至關重要。使用此技能稽核您自己的系統,在攻擊者之前識別漏洞,並改善安全態勢。
我需要將哪些工具傳輸到目標系統?
許多技術使用內建的 Windows 命令。對於進階利用,常見工具包括 WinPEAS、PowerUp、JuicyPotato、PrintSpoofer 和 Mimikatz。務必驗證工具雜湊並先在實驗室環境測試。

開發者詳情

檔案結構

📄 SKILL.md