·windows privilege escalation
</>

windows privilege escalation

sebas-aikon-intelligence/antigravity-awesome-skills

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen unter Windows eskalieren“, „Windows-Privilegienvektoren finden“, „Windows für die Rechteausweitung aufzählen“, „Windows-Fehlkonfigurationen ausnutzen“ oder „eine Rechteausweitung nach der Ausnutzung durchführen“ möchte. Es bietet umfassende Anleitungen zum Erkennen und Ausnutzen von Sicherheitslücken bei der Rechteausweitung in Windows-Umgebungen.

3Installationen·0Trend·@sebas-aikon-intelligence

Installation

$npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation

SKILL.md

Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.

| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |

| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation
Kategorie
</>Entwicklung
Verifiziert
Erstes Auftreten
2026-02-01
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist windows privilege escalation?

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Berechtigungen unter Windows eskalieren“, „Windows-Privilegienvektoren finden“, „Windows für die Rechteausweitung aufzählen“, „Windows-Fehlkonfigurationen ausnutzen“ oder „eine Rechteausweitung nach der Ausnutzung durchführen“ möchte. Es bietet umfassende Anleitungen zum Erkennen und Ausnutzen von Sicherheitslücken bei der Rechteausweitung in Windows-Umgebungen. Quelle: sebas-aikon-intelligence/antigravity-awesome-skills.

Wie installiere ich windows privilege escalation?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills