·windows privilege escalation
</>

windows privilege escalation

Этот навык следует использовать, когда пользователь просит «повысить привилегии в Windows», «найти векторы привилегий Windows», «перечислить Windows для повышения привилегий», «использовать неправильные настройки Windows» или «выполнить повышение привилегий после эксплуатации». Он предоставляет исчерпывающие рекомендации по обнаружению и использованию уязвимостей повышения привилегий в средах Windows.

178Установки·2Тренд·@sickn33

Установка

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill windows privilege escalation

Как установить windows privilege escalation

Быстро установите AI-навык windows privilege escalation в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill windows privilege escalation
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: sickn33/antigravity-awesome-skills.

Provide systematic methodologies for discovering and exploiting privilege escalation vulnerabilities on Windows systems during penetration testing engagements. This skill covers system enumeration, credential harvesting, service exploitation, token impersonation, kernel exploits, and various misconfigurations that enable escalation from standard user to Administrator or SYSTEM privileges.

| WinPEAS | winPEAS.exe | Comprehensive enumeration | | PowerUp | Invoke-AllChecks | Service/path vulnerabilities | | Seatbelt | Seatbelt.exe -group=all | Security audit checks | | Watson | Watson.exe | Missing patches | | JAWS | .\jaws-enum.ps1 | Legacy Windows enum | | PrivescCheck | Invoke-PrivescCheck | Privilege escalation checks |

| Unquoted paths | wmic service get pathname \| findstr /i /v """ | | Weak service perms | accesschk.exe -uwcqv "Everyone" | | AlwaysInstallElevated | reg query HKCU\...\Installer /v AlwaysInstallElevated | | Stored credentials | cmdkey /list | | Token privileges | whoami /priv | | Scheduled tasks | schtasks /query /fo LIST /v |

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill windows privilege escalation
Категория
</>Разработка
Проверено
Впервые замечено
2026-02-01
Обновлено
2026-03-10

Browse more skills from sickn33/antigravity-awesome-skills

Короткие ответы

Что такое windows privilege escalation?

Этот навык следует использовать, когда пользователь просит «повысить привилегии в Windows», «найти векторы привилегий Windows», «перечислить Windows для повышения привилегий», «использовать неправильные настройки Windows» или «выполнить повышение привилегий после эксплуатации». Он предоставляет исчерпывающие рекомендации по обнаружению и использованию уязвимостей повышения привилегий в средах Windows. Источник: sickn33/antigravity-awesome-skills.

Как установить windows privilege escalation?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill windows privilege escalation После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/sickn33/antigravity-awesome-skills

Детали

Категория
</>Разработка
Источник
skills.sh
Впервые замечено
2026-02-01