·windows privilege escalation
</>

windows privilege escalation

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi su Windows", "trovare vettori privesc di Windows", "elencare Windows per l'escalation dei privilegi", "sfruttare configurazioni errate di Windows" o "eseguire l'escalation dei privilegi post-sfruttamento". Fornisce una guida completa per scoprire e sfruttare le vulnerabilità legate all'escalation dei privilegi negli ambienti Windows.

4Installazioni·0Tendenza·@sebas-aikon-intelligence

Installazione

$npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation

Come installare windows privilege escalation

Installa rapidamente la skill AI windows privilege escalation nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: sebas-aikon-intelligence/antigravity-awesome-skills.

Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.

| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |

| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-10

Browse more skills from sebas-aikon-intelligence/antigravity-awesome-skills

Risposte rapide

Che cos'è windows privilege escalation?

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "escalare i privilegi su Windows", "trovare vettori privesc di Windows", "elencare Windows per l'escalation dei privilegi", "sfruttare configurazioni errate di Windows" o "eseguire l'escalation dei privilegi post-sfruttamento". Fornisce una guida completa per scoprire e sfruttare le vulnerabilità legate all'escalation dei privilegi negli ambienti Windows. Fonte: sebas-aikon-intelligence/antigravity-awesome-skills.

Come installo windows privilege escalation?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill windows privilege escalation Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills