windows-privilege-escalation
Systematyczne metody eskalacji uprawnień w systemach Windows podczas testów penetracyjnych.
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do odkrywania i wykorzystywania luk w eskalacji uprawnień na Windows. Obejmuje enumerację systemu, zbieranie poświadczeń, eksploatację usług, personifikację tokenów i wykorzystanie błędnych konfiguracji. Pozwala przejść z uprawnień zwykłego użytkownika na Administrator lub SYSTEM. Wymaga dostępu powłoki lub RDP jako użytkownik standardowy i pisemnej autoryzacji do testów penetracyjnych.
Jak używać
Upewnij się, że masz dostęp powłoki lub RDP do systemu Windows jako użytkownik standardowy oraz pisemną autoryzację do przeprowadzenia testów penetracyjnych.
Przygotuj narzędzia enumeracji takie jak WinPEAS, PowerUp, Seatbelt lub zaplanuj użycie poleceń systemowych do zbadania konfiguracji Windows.
Uruchom enumerację systemu, aby zebrać informacje o wersji systemu operacyjnego, zainstalowanych poprawkach, architekturze procesora i zmiennych środowiskowych za pomocą poleceń systeminfo, wmic lub Get-ChildItem.
Przeanalizuj wyniki enumeracji w celu zidentyfikowania potencjalnych wektorów eskalacji uprawnień, takich jak błędnie skonfigurowane usługi, zaplanowane zadania, słabe uprawnienia do plików lub nieaktualne poprawki bezpieczeństwa.
Wykorzystaj zidentyfikowane luki do zbierania poświadczeń, personifikacji tokenów lub wykonania exploitów jądra w celu uzyskania dostępu z uprawnieniami Administrator lub SYSTEM.
Udokumentuj znalezione błędy konfiguracji, zastosowane exploity oraz rekomendacje naprawcze dla zespołu odpowiedzialnego za bezpieczeństwo systemu.
Podobne skille
python-expert
autor: Shubhamsaboo
better-auth-best-practices
autor: novuhq
senior-security
autor: davila7
software-security
autor: project-codeguard
obsidian
autor: gapmiss
accessibility-compliance
autor: wshobson