windows privilege escalation
✓Cette compétence doit être utilisée lorsque l'utilisateur demande « d'augmenter les privilèges sur Windows », « de trouver des vecteurs de privilèges Windows », « d'énumérer Windows pour une élévation de privilèges », « d'exploiter les erreurs de configuration de Windows » ou « d'effectuer une élévation de privilèges post-exploitation ». Il fournit des conseils complets pour découvrir et exploiter les vulnérabilités d’élévation de privilèges dans les environnements Windows.
Installation
SKILL.md
Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.
| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |
| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/zebbern/claude-code-guide --skill windows privilege escalation- Catégorie
- </>Développement
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que windows privilege escalation ?
Cette compétence doit être utilisée lorsque l'utilisateur demande « d'augmenter les privilèges sur Windows », « de trouver des vecteurs de privilèges Windows », « d'énumérer Windows pour une élévation de privilèges », « d'exploiter les erreurs de configuration de Windows » ou « d'effectuer une élévation de privilèges post-exploitation ». Il fournit des conseils complets pour découvrir et exploiter les vulnérabilités d’élévation de privilèges dans les environnements Windows. Source : zebbern/claude-code-guide.
Comment installer windows privilege escalation ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/zebbern/claude-code-guide --skill windows privilege escalation Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/zebbern/claude-code-guide
Détails
- Catégorie
- </>Développement
- Source
- skills.sh
- Première apparition
- 2026-02-01