·Windows Privilege Escalation
</>

Windows Privilege Escalation

يجب استخدام هذه المهارة عندما يطلب المستخدم "تصعيد الامتيازات على Windows"، أو "العثور على متجهات Windows privesc"، أو "تعداد Windows لتصعيد الامتيازات"، أو "استغلال تكوينات Windows الخاطئة"، أو "تنفيذ تصعيد امتيازات ما بعد الاستغلال". وهو يوفر إرشادات شاملة لاكتشاف واستغلال الثغرات الأمنية في تصعيد الامتيازات في بيئات Windows.

0التثبيتات·0الرائج·@hainamchung

التثبيت

$npx skills add https://github.com/hainamchung/agent-assistant --skill Windows Privilege Escalation

كيفية تثبيت Windows Privilege Escalation

ثبّت مهارة الذكاء الاصطناعي Windows Privilege Escalation بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/hainamchung/agent-assistant --skill Windows Privilege Escalation
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: hainamchung/agent-assistant.

Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.

| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |

| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/hainamchung/agent-assistant --skill Windows Privilege Escalation
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-02-01
آخر تحديث
2026-03-10

Browse more skills from hainamchung/agent-assistant

إجابات سريعة

ما هي Windows Privilege Escalation؟

يجب استخدام هذه المهارة عندما يطلب المستخدم "تصعيد الامتيازات على Windows"، أو "العثور على متجهات Windows privesc"، أو "تعداد Windows لتصعيد الامتيازات"، أو "استغلال تكوينات Windows الخاطئة"، أو "تنفيذ تصعيد امتيازات ما بعد الاستغلال". وهو يوفر إرشادات شاملة لاكتشاف واستغلال الثغرات الأمنية في تصعيد الامتيازات في بيئات Windows. المصدر: hainamchung/agent-assistant.

كيف أثبّت Windows Privilege Escalation؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/hainamchung/agent-assistant --skill Windows Privilege Escalation بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/hainamchung/agent-assistant

التفاصيل

الفئة
</>أدوات التطوير
المصدر
user
أول ظهور
2026-02-01