[ PROMPT_NODE_27700 ]
Windows Privilege Escalation
[ SKILL_DOCUMENTATION ]
# Windows 权限提升
## 目的
在渗透测试过程中,为发现和利用 Windows 系统上的权限提升漏洞提供系统化方法。此技能涵盖系统枚举、凭据收集、服务利用、令牌模拟、内核漏洞利用以及各种允许从标准用户提升至管理员或 SYSTEM 权限的配置错误。
## 输入 / 前提条件
- **初始访问**:作为 Windows 系统上的标准用户拥有 Shell 或 RDP 访问权限
- **枚举工具**:WinPEAS, PowerUp, Seatbelt 或手动命令
- **漏洞利用二进制文件**:预编译的漏洞利用程序或传输工具的能力
- **知识**:了解 Windows 安全模型和权限
- **授权**:渗透测试活动的书面许可
## 输出 / 交付物
- **权限提升路径**:识别出的通往更高权限的向量
- **凭据转储**:收集到的密码、哈希或令牌
- **提升后的 Shell**:以管理员或 SYSTEM 身份执行命令
- **漏洞报告**:配置错误和漏洞利用的文档
- **修复建议**:针对已识别弱点的修复方案
## 核心工作流
### 1. 系统枚举
#### 基本系统信息
powershell
# OS 版本和补丁
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
wmic qfe
# 架构
wmic os get osarchitecture
echo %PROCESSOR_ARCHITECTURE%
# 环境变量
set
Get-ChildItem Env: | ft Key,Value
# 列出驱动器
wmic logicaldisk get caption,description,providername
#### 用户枚举
powershell
# 当前用户
whoami
echo %USERNAME%
# 用户权限
whoami /priv
whoami /groups
whoami /all
# 所有用户
net user
Get-LocalUser | ft Name,Enabled,LastLogon
# 用户详情
net user administrator
net user %USERNAME%
# 本地组
net localgroup
net localgroup administrators
Get-LocalGroupMember Administrators | ft Name,PrincipalSource
#### 网络枚举
powershell
# 网络接口
ipconfig /all
Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address
# 路由表
route print
Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric
# ARP 表
arp -A
# 活动连接
netstat -ano
# 网络共享
net share
# 域控制器
nltest /DCLIST:DomainName
#### 防病毒枚举
powershell
# 检查 AV 产品
WMIC /Node:localhost /Namespace:\rootSecurityCenter2 Path AntivirusP