saket590/ShreeJiWindowsServerPentest

GitHub: saket590/ShreeJiWindowsServerPentest

一款基于验证逻辑的 Windows Server 权限提升框架,将本地枚举映射至 MITRE ATT&CK 并输出经确认的可利用提权路径。

Stars: 0 | Forks: 0

🔴 结构化权限提升 – Windows Server (本地枚举) 大多数枚举工具只是转储数据。 而这个工具回答了一个更重要的问题: 👉 **“这真的可以被利用吗?”** 💡 本项目的功能: * 将 Windows 本地枚举映射至 **MITRE ATT&CK** * 将检查转化为**决策逻辑 (可利用 / 不可利用)** * 仅使用 **原生 CMD + PowerShell(无 noisy 工具)** * 专为**真实的渗透测试而设计,而非仅用于实验环境** 🔥 主要特性: ✔ 基于验证的检查(而非主观假设) ✔ 服务滥用、Scheduled Tasks、PATH 劫持、DLL 劫持 ✔ 凭据搜寻(注册表、文件、历史记录、IIS 配置) ✔ 简洁的用户界面,具备搜索和分类流程 ✔ 每项技术包含: * 命令 * 预期输出 * 验证逻辑 * 利用路径 🧠 思维方式转变示例: 与其这样: ❌ “AlwaysInstallElevated = 1 → 可利用” 不如这样: ✅ “注册表 = 1 + 无 AppLocker + 无 WDAC → 确认可利用” ⚡ 为什么开发这个工具: 在渗透测试中,真正的挑战不在于发现错误配置 👉 而在于**自信地证明影响,而不依赖假设** 📂 使用场景: * 内部 / 外部渗透测试 * 红队行动 * CTF 学习(与真实场景对齐) * 为初级人员构建方法论 ⚠️ 安全使用: * 只读枚举 * 不进行 LSASS 转储 * 无破坏性操作 * 仅在授权环境中使用 📌 仓库包含: * 结构化 HTML 攻防手册 * MITRE 映射 * 基于验证的枚举流程 如果你用过像 winPEAS 这样的工具,本项目可作为补充,用于回答: 👉 “在这里到底哪种方法才有效?” #Windows #Pentesting #PrivilegeEscalation #RedTeam #CyberSecurity #MITRE #Infosec
标签:AI合规, Cloudflare, CMD, CTF学习, DLL劫持, HTML剧本, IPv6, MITRE ATT&CK, OpenCanary, PATH劫持, PowerShell, SamuraiWTF, TGT, Windows提权, winPEAS替代, 云资产清单, 代码生成, 企业安全, 内网渗透, 凭据窃取, 协议分析, 反取证, 多模态安全, 安全助手, 安全基线检查, 安全评估, 攻防演练, 数据展示, 服务滥用, 本地枚举, 权限提升, 注册表安全, 渗透测试工具, 特权提升, 红队, 网络安全, 网络资产管理, 自动化部署, 计划任务, 逆向工程, 配置缺陷, 隐私保护, 验证驱动