Windows Privilege Escalation
此技能适用于用户提出“在Windows上提升权限”、“查找Windows权限提升向量”、“枚举Windows以进行权限提升”、“利用Windows配置错误”或“执行后渗透权限提升”等请求时。它提供全面的指导,帮助在Windows环境中发现并利用权限提升漏洞。
作者
zebbern
分类
其他工具安装
热度:13
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-windows-privilege-escalation&locale=zh&source=copy
Windows 提权 - Windows Privilege Escalation
技能概述
Windows 提权技能提供在 Windows 环境中发现和利用权限提升漏洞的系统化方法,覆盖系统枚举、凭证收集、服务利用、令牌模拟、内核漏洞利用和 Windows 配置错误利用,帮助渗透测试人员从普通用户权限提升至管理员或 SYSTEM 权限。
适用场景
1. 渗透测试后渗透阶段
当你已经获得目标 Windows 系统的普通用户 Shell 或 RDP 访问权限后,需要提升权限以获得更高控制权时使用。这是内网渗透和横向移动的关键步骤,也是红队行动中常见的提权场景。
2. Windows 安全评估与红队演练
在进行授权的安全评估或红队演练时,需要发现并验证 Windows 系统的提权漏洞,评估企业 Windows 环境的安全风险,提供修复建议和安全加固方案。
3. CTF 比赛与安全研究
在 CTF 比赛的 Windows 题目中,需要利用各种 Windows 提权技巧获取 flag;或进行安全研究时,需要深入理解 Windows 安全模型和提权原理,发现新的安全漏洞。
核心功能
1. 系统枚举与漏洞发现
提供全面的 Windows 系统枚举方法,包括系统信息收集、用户权限检查、网络配置枚举、服务配置分析等。集成 WinPEAS、PowerUp、Seatbelt 等专业工具的调用命令,帮助快速识别服务配置错误、未引用路径、弱权限配置等可利用的提权向量。
2. 凭证收集与利用
覆盖 Windows 环境下多种凭证收集技术,包括 SAM 和 SYSTEM 文件提取、HiveNightmare (CVE-2021-36934) 漏洞利用、注册表密码搜索、Unattend.xml 凭证提取、WiFi 密码获取、PowerShell 历史记录分析等,帮助发现系统中的硬编码凭证和敏感信息。
3. 服务与令牌利用
提供 Windows 服务漏洞利用方法,包括服务权限修改、未引用服务路径劫持、AlwaysInstallElevated 漏洞利用等。详解令牌模拟技术,包括 JuicyPotato、PrintSpoofer、RoguePotato、GodPotato 等工具的使用场景和 Windows 版本兼容性,以及 SeImpersonatePrivilege 等关键特权的利用方法。
常见问题
Windows 提权有哪些常见方法?
Windows 提权主要方法包括:服务漏洞利用(弱权限、未引用路径)、令牌模拟(SeImpersonatePrivilege 利用)、内核漏洞利用(未修补的 CVE)、凭证收集(注册表、配置文件)、DLL 劫持、配置错误利用(AlwaysInstallElevated)等。建议先使用 WinPEAS 或 PowerUp 进行自动枚举,根据发现的漏洞向量选择对应的利用方法。
WinPEAS 和 PowerUp 有什么区别?
WinPEAS 是综合枚举工具,检查系统各方面配置,输出完整但信息量大;PowerUp 专注于服务和路径相关漏洞,输出更精准。实际使用中可先运行 PowerUp 快速发现服务类漏洞,再用 WinPEAS 进行全面检查。两者都是 PowerShell 脚本,可在目标机上直接执行。
SeImpersonatePrivilege 怎么利用?
SeImpersonatePrivilege 是可模拟客户端令牌的高价值权限,常见于服务账户。利用方法包括:JuicyPotato(Windows Server 2019 及以下)、PrintSpoofer(Windows 10 和 Server 2019+)、RoguePotato(OXID 解析器滥用)、GodPotato(最新版本)。先用
whoami /priv 确认是否有该权限,再根据系统版本选择对应的 Potato 攻击工具。Windows 服务提权的原理是什么?
Windows 服务提权主要利用服务配置错误:一是弱权限配置,普通用户可修改服务二进制路径,替换为恶意程序;二是未引用路径,服务路径如
C:\Program Files\App\service.exe 未加引号,系统可能先执行 C:\Program.exe,可在此位置放置恶意文件。使用 accesschk.exe 检查权限,wmic service 查找未引用路径。如何检测 Windows 提权漏洞?
检测方法包括:使用 WinPEAS/PowerUp 自动扫描、手动检查服务权限(
accesschk.exe)、查询未引用路径(wmic service)、检查特权分配(whoami /priv)、查找自动登录凭证(注册表)、分析计划任务配置(schtasks)、检查内核补丁状态(Watson、Windows Exploit Suggester)。防御侧可通过限制服务权限、启用 UAC、及时打补丁、监控异常进程来减少提权风险。Windows 内核漏洞利用有哪些风险?
内核漏洞利用可能导致系统蓝屏崩溃、触发 AV/EDR 告警、留下明显日志痕迹。建议优先使用配置错误利用和服务漏洞,内核利用作为最后手段。使用前先用 Watson 或 Windows Exploit Suggester 确认系统缺少的补丁,选择兼容的漏洞利用,在测试环境验证后再应用到生产环境。
Windows 提权需要什么权限?
大多数 Windows 提权技术只需要普通用户权限即可执行。例外情况包括:内核漏洞利用可能需要特定版本环境、某些服务利用需要能启动/停止服务的权限、令牌模拟通常需要服务账户上下文。实际渗透中,初始访问获得的标准用户 Shell 通常已足够开始提权枚举和利用。
Windows 凭证收集有哪些方法?
Windows 凭证收集方法包括:导出 SAM 和 SYSTEM 文件使用 Mimikatz 提取哈希、利用 HiveNightmare 读取卷影副本、搜索注册表中的密码(自动登录、PuTTY、VNC)、提取 Unattend.xml 和 Sysprep 文件中的凭证、获取 WiFi 明文密码、读取 PowerShell 历史记录、检查浏览器保存的密码、使用 RDP 密码破解工具等。