windows privilege escalation
✓Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen unter Windows eskalieren“, „Windows-Privilegienvektoren finden“, „Windows für die Rechteausweitung aufzählen“, „Windows-Fehlkonfigurationen ausnutzen“ oder „eine Rechteausweitung nach der Ausnutzung durchführen“ möchte. Es bietet umfassende Anleitungen zum Erkennen und Ausnutzen von Sicherheitslücken bei der Rechteausweitung in Windows-Umgebungen.
Installation
SKILL.md
Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.
| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |
| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/jpropato/siba --skill windows privilege escalation- Quelle
- jpropato/siba
- Kategorie
- </>Entwicklung
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-01
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist windows privilege escalation?
Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen unter Windows eskalieren“, „Windows-Privilegienvektoren finden“, „Windows für die Rechteausweitung aufzählen“, „Windows-Fehlkonfigurationen ausnutzen“ oder „eine Rechteausweitung nach der Ausnutzung durchführen“ möchte. Es bietet umfassende Anleitungen zum Erkennen und Ausnutzen von Sicherheitslücken bei der Rechteausweitung in Windows-Umgebungen. Quelle: jpropato/siba.
Wie installiere ich windows privilege escalation?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jpropato/siba --skill windows privilege escalation Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/jpropato/siba
Details
- Kategorie
- </>Entwicklung
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-01