Saad-Ayady/LOC
GitHub: Saad-Ayady/LOC
一款轻量级纯 C 编写的 Windows 权限提升枚举工具,帮助红队和渗透测试人员快速发现系统中可被 APT 利用的提权向量与错误配置。
Stars: 3 | Forks: 0
# Windows 权限提升扫描器
## 高级红队与渗透测试枚举工具 (C)
- 一款轻量、快速且完全原生的 Windows 权限提升扫描器,使用 C 语言编写,旨在模拟真实的 APT 风格攻击手法(如 APT28、FIN7 等)。
- 该工具执行深度枚举,以发现错误配置、弱权限、令牌特权以及在真实入侵中常被利用的系统设置。
## 🚀 功能 :
### 🔍 权限枚举 :
- 检测 SeImpersonatePrivilege、SeDebugPrivilege 以及其他高价值令牌特权。
- 返回清晰的结果 (1/0),以便在链式利用中实现自动化。
### 📂 文件与目录错误配置
- 查找未加引号的服务路径,并检查它们是否真正可被利用(写权限)。
- 扫描系统级路径中的可写目录。
### 🛠️ 服务错误配置 :
- 枚举所有 Windows 服务
- 检测弱 ACL 与权限滥用
- 检查二进制路径、启动类型和攻击面
### 🪟 系统与网络枚举:
- 操作系统版本、内部版本和体系架构
- 已登录的用户
- 网络接口与 ARP 表
- 域/工作组详情
### 👣 红队导向 :
- 行为表现类似于 APT 组织和高级操作者所使用的工具
- 零依赖——静态编译且隐蔽性强
- 快速、轻量,是初始立足点枚举的理想选择
## 📦 构建说明
### 🔧 Linux (MinGW)
```
bash install.sh
make
```
### 🔧 Windows (MinGW / Visual Studio)
```
make
```
## 📄 输出示例:
```
=== Unquoted Service Path Analysis ===
======== Unquoted Service Path =========
[INFO] rsDNSClientSvc
service name : rsDNSClientSvc
writable path : Yes
service path : C:\Program Files\ReasonLabs\DNS\rsDNSClientSvc.exe
======== Privilege Escalation CVE Scan =========
[VULNERABLE] System is affected by CVE-2024-21338
Exploit : https://www.exploit-db.com/exploits/52275
------------------------------------------
```
## ⚠️ 免责声明 :
- 本工具仅供教育、红队演练以及授权的渗透测试使用。
- 作者不对任何滥用行为承担责任。
## 路线图 🧩:
- UAC 绕过检测
- 注册表错误配置扫描
- DLL 劫持与搜索顺序弱点
## ❤️ 贡献 :
欢迎提交 Pull Request——包括优化、新模块、漏洞利用检测逻辑或文档改进。
标签:API接口, APT攻击, Claude, CSV导出, CVE检测, DAST, Gophish, meg, MinGW, SeDebugPrivilege, SeImpersonatePrivilege, Visual Studio, Win32 API, Windows提权, 令牌特权, 信息安全, 协议分析, 后渗透, 客户端加密, 弱ACL, 弱权限, 恶意软件分析, 提权向量, 提权扫描, 数据展示, 无线安全, 服务配置错误, 未引用服务路径, 本地提权, 权限提升, 权限滥用, 系统枚举, 红队, 网络安全, 隐私保护