UAC-BOF-Bonanza 开源项目使用教程

UAC-BOF-Bonanza 开源项目使用教程

UAC-BOF-Bonanza Collection of UAC Bypass Techniques Weaponized as BOFs UAC-BOF-Bonanza 项目地址: https://gitcode.com/gh_mirrors/ua/UAC-BOF-Bonanza

1. 项目介绍

UAC-BOF-Bonanza 是一个开源项目,旨在收集并武器化公开的 UAC(用户账户控制)绕过技术,将其作为 BOF(Binary Object Files)实现。项目包含了一个集成所有绕过技术的单一模块,可用于通过 Havoc C2 框架执行 BOFs。同时,为每个绕过技术提供了 extension.json 文件,以便在 Sliver C2 中使用。

2. 项目快速启动

在开始之前,确保你的系统中已经安装了必要的依赖。以下是快速启动项目的步骤:

首先,克隆项目到本地:

git clone https://github.com/icyguider/UAC-BOF-Bonanza.git
cd UAC-BOF-Bonanza

然后,编译项目:

make

编译完成后,你可以根据需要运行相应的子命令来使用不同的 UAC 绕过技术。例如,使用以下命令执行基于伪造 Windows 目录的 UAC 绕过:

./uac-bypass trustedpath

以下是一些可用的子命令:

  • trustedpath: 通过伪造 Windows 目录执行 UAC 绕过。
  • silentcleanup: 通过修改 "Environment\windir" 注册表键并执行 SilentCleanup 计划任务来绕过 UAC。
  • sspidatagram: 通过 SSPI 数据报文上下文执行 UAC 绕过。
  • registrycommand: 通过修改 "ms-settings\Shell\Open\command" 注册表键执行 UAC 绕过。
  • elevatedcom: 通过 ICMLuaUtil 提高的 COM 接口执行 UAC 绕过。
  • colordataproxy: 通过 ColorDataProxy 和提高的 ICMLuaUtil COM 接口执行 UAC 绕过。
  • editionupgrade: 通过 "Environment\windir" 注册表键和提高的 IEditionUpgradeManager COM 接口执行 UAC 绕过。

3. 应用案例和最佳实践

在真实场景中,UAC 绕过技术可能会被用于渗透测试或安全评估。以下是一些应用案例:

  • 在渗透测试中,当需要绕过 UAC 来执行具有更高权限的操作时,可以使用 trustedpathelevatedcom 子命令。
  • 在安全评估中,为了测试系统的防御能力,可以使用不同的绕过技术来评估系统对 UAC 绕过的防护。

最佳实践是,在使用这些技术之前,确保你拥有合法权限,且只在授权的环境中进行测试。

4. 典型生态项目

UAC-BOF-Bonanza 依赖于几个典型的生态项目,以下是其中的一些:

  • Havoc C2: 一个开源的 C2 框架,用于渗透测试。
  • Sliver C2: 另一个开源的 C2 框架,提供了强大的功能来执行渗透测试。

在使用 UAC-BOF-Bonanza 时,你可能需要熟悉这些项目以及它们的文档,以便更有效地集成和使用绕过技术。

UAC-BOF-Bonanza Collection of UAC Bypass Techniques Weaponized as BOFs UAC-BOF-Bonanza 项目地址: https://gitcode.com/gh_mirrors/ua/UAC-BOF-Bonanza

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孔岱怀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值