windows privilege escalation
✓Esta habilidad debe usarse cuando el usuario solicita "escalar privilegios en Windows", "encontrar vectores privados de Windows", "enumerar Windows para escalar privilegios", "explotar configuraciones erróneas de Windows" o "realizar una escalada de privilegios posterior a la explotación". Proporciona una guía completa para descubrir y explotar vulnerabilidades de escalada de privilegios en entornos Windows.
SKILL.md
Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.
| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |
| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation- Categoría
- </>Desarrollo
- Verificado
- ✓
- Primera vez visto
- 2026-02-01
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es windows privilege escalation?
Esta habilidad debe usarse cuando el usuario solicita "escalar privilegios en Windows", "encontrar vectores privados de Windows", "enumerar Windows para escalar privilegios", "explotar configuraciones erróneas de Windows" o "realizar una escalada de privilegios posterior a la explotación". Proporciona una guía completa para descubrir y explotar vulnerabilidades de escalada de privilegios en entornos Windows. Fuente: sebas-aikon-intelligence/antigravity-awesome-skills.
¿Cómo instalo windows privilege escalation?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills
Detalles
- Categoría
- </>Desarrollo
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-01