saket590/ShreeJiWindowsServerPentest
GitHub: saket590/ShreeJiWindowsServerPentest
一款基于验证逻辑的 Windows Server 权限提升框架,将本地枚举映射至 MITRE ATT&CK 并输出经确认的可利用提权路径。
Stars: 0 | Forks: 0
🔴 结构化权限提升 – Windows Server (本地枚举)
大多数枚举工具只是转储数据。
而这个工具回答了一个更重要的问题:
👉 **“这真的可以被利用吗?”**
💡 本项目的功能:
* 将 Windows 本地枚举映射至 **MITRE ATT&CK**
* 将检查转化为**决策逻辑 (可利用 / 不可利用)**
* 仅使用 **原生 CMD + PowerShell(无 noisy 工具)**
* 专为**真实的渗透测试而设计,而非仅用于实验环境**
🔥 主要特性:
✔ 基于验证的检查(而非主观假设)
✔ 服务滥用、Scheduled Tasks、PATH 劫持、DLL 劫持
✔ 凭据搜寻(注册表、文件、历史记录、IIS 配置)
✔ 简洁的用户界面,具备搜索和分类流程
✔ 每项技术包含:
* 命令
* 预期输出
* 验证逻辑
* 利用路径
🧠 思维方式转变示例:
与其这样:
❌ “AlwaysInstallElevated = 1 → 可利用”
不如这样:
✅ “注册表 = 1 + 无 AppLocker + 无 WDAC → 确认可利用”
⚡ 为什么开发这个工具:
在渗透测试中,真正的挑战不在于发现错误配置
👉 而在于**自信地证明影响,而不依赖假设**
📂 使用场景:
* 内部 / 外部渗透测试
* 红队行动
* CTF 学习(与真实场景对齐)
* 为初级人员构建方法论
⚠️ 安全使用:
* 只读枚举
* 不进行 LSASS 转储
* 无破坏性操作
* 仅在授权环境中使用
📌 仓库包含:
* 结构化 HTML 攻防手册
* MITRE 映射
* 基于验证的枚举流程
如果你用过像 winPEAS 这样的工具,本项目可作为补充,用于回答:
👉 “在这里到底哪种方法才有效?”
#Windows #Pentesting #PrivilegeEscalation #RedTeam #CyberSecurity #MITRE #Infosec
标签:AI合规, Cloudflare, CMD, CTF学习, DLL劫持, HTML剧本, IPv6, MITRE ATT&CK, OpenCanary, PATH劫持, PowerShell, SamuraiWTF, TGT, Windows提权, winPEAS替代, 云资产清单, 代码生成, 企业安全, 内网渗透, 凭据窃取, 协议分析, 反取证, 多模态安全, 安全助手, 安全基线检查, 安全评估, 攻防演练, 数据展示, 服务滥用, 本地枚举, 权限提升, 注册表安全, 渗透测试工具, 特权提升, 红队, 网络安全, 网络资产管理, 自动化部署, 计划任务, 逆向工程, 配置缺陷, 隐私保护, 验证驱动