Saad-Ayady/LOC

GitHub: Saad-Ayady/LOC

一款轻量级纯 C 编写的 Windows 权限提升枚举工具,帮助红队和渗透测试人员快速发现系统中可被 APT 利用的提权向量与错误配置。

Stars: 3 | Forks: 0

# Windows 权限提升扫描器 ## 高级红队与渗透测试枚举工具 (C) - 一款轻量、快速且完全原生的 Windows 权限提升扫描器,使用 C 语言编写,旨在模拟真实的 APT 风格攻击手法(如 APT28、FIN7 等)。 - 该工具执行深度枚举,以发现错误配置、弱权限、令牌特权以及在真实入侵中常被利用的系统设置。 ## 🚀 功能 : ### 🔍 权限枚举 : - 检测 SeImpersonatePrivilege、SeDebugPrivilege 以及其他高价值令牌特权。 - 返回清晰的结果 (1/0),以便在链式利用中实现自动化。 ### 📂 文件与目录错误配置 - 查找未加引号的服务路径,并检查它们是否真正可被利用(写权限)。 - 扫描系统级路径中的可写目录。 ### 🛠️ 服务错误配置 : - 枚举所有 Windows 服务 - 检测弱 ACL 与权限滥用 - 检查二进制路径、启动类型和攻击面 ### 🪟 系统与网络枚举: - 操作系统版本、内部版本和体系架构 - 已登录的用户 - 网络接口与 ARP 表 - 域/工作组详情 ### 👣 红队导向 : - 行为表现类似于 APT 组织和高级操作者所使用的工具 - 零依赖——静态编译且隐蔽性强 - 快速、轻量,是初始立足点枚举的理想选择 ## 📦 构建说明 ### 🔧 Linux (MinGW) ``` bash install.sh make ``` ### 🔧 Windows (MinGW / Visual Studio) ``` make ``` ## 📄 输出示例: ``` === Unquoted Service Path Analysis === ======== Unquoted Service Path ========= [INFO] rsDNSClientSvc service name : rsDNSClientSvc writable path : Yes service path : C:\Program Files\ReasonLabs\DNS\rsDNSClientSvc.exe ======== Privilege Escalation CVE Scan ========= [VULNERABLE] System is affected by CVE-2024-21338 Exploit : https://www.exploit-db.com/exploits/52275 ------------------------------------------ ``` ## ⚠️ 免责声明 : - 本工具仅供教育、红队演练以及授权的渗透测试使用。 - 作者不对任何滥用行为承担责任。 ## 路线图 🧩: - UAC 绕过检测 - 注册表错误配置扫描 - DLL 劫持与搜索顺序弱点 ## ❤️ 贡献 : 欢迎提交 Pull Request——包括优化、新模块、漏洞利用检测逻辑或文档改进。
标签:API接口, APT攻击, Claude, CSV导出, CVE检测, DAST, Gophish, meg, MinGW, SeDebugPrivilege, SeImpersonatePrivilege, Visual Studio, Win32 API, Windows提权, 令牌特权, 信息安全, 协议分析, 后渗透, 客户端加密, 弱ACL, 弱权限, 恶意软件分析, 提权向量, 提权扫描, 数据展示, 无线安全, 服务配置错误, 未引用服务路径, 本地提权, 权限提升, 权限滥用, 系统枚举, 红队, 网络安全, 隐私保护