UAC-BOF-Bonanza 开源项目使用教程
1. 项目介绍
UAC-BOF-Bonanza 是一个开源项目,旨在收集并武器化公开的 UAC(用户账户控制)绕过技术,将其作为 BOF(Binary Object Files)实现。项目包含了一个集成所有绕过技术的单一模块,可用于通过 Havoc C2 框架执行 BOFs。同时,为每个绕过技术提供了 extension.json 文件,以便在 Sliver C2 中使用。
2. 项目快速启动
在开始之前,确保你的系统中已经安装了必要的依赖。以下是快速启动项目的步骤:
首先,克隆项目到本地:
git clone https://github.com/icyguider/UAC-BOF-Bonanza.git
cd UAC-BOF-Bonanza
然后,编译项目:
make
编译完成后,你可以根据需要运行相应的子命令来使用不同的 UAC 绕过技术。例如,使用以下命令执行基于伪造 Windows 目录的 UAC 绕过:
./uac-bypass trustedpath
以下是一些可用的子命令:
trustedpath
: 通过伪造 Windows 目录执行 UAC 绕过。silentcleanup
: 通过修改 "Environment\windir" 注册表键并执行 SilentCleanup 计划任务来绕过 UAC。sspidatagram
: 通过 SSPI 数据报文上下文执行 UAC 绕过。registrycommand
: 通过修改 "ms-settings\Shell\Open\command" 注册表键执行 UAC 绕过。elevatedcom
: 通过 ICMLuaUtil 提高的 COM 接口执行 UAC 绕过。colordataproxy
: 通过 ColorDataProxy 和提高的 ICMLuaUtil COM 接口执行 UAC 绕过。editionupgrade
: 通过 "Environment\windir" 注册表键和提高的 IEditionUpgradeManager COM 接口执行 UAC 绕过。
3. 应用案例和最佳实践
在真实场景中,UAC 绕过技术可能会被用于渗透测试或安全评估。以下是一些应用案例:
- 在渗透测试中,当需要绕过 UAC 来执行具有更高权限的操作时,可以使用
trustedpath
或elevatedcom
子命令。 - 在安全评估中,为了测试系统的防御能力,可以使用不同的绕过技术来评估系统对 UAC 绕过的防护。
最佳实践是,在使用这些技术之前,确保你拥有合法权限,且只在授权的环境中进行测试。
4. 典型生态项目
UAC-BOF-Bonanza 依赖于几个典型的生态项目,以下是其中的一些:
- Havoc C2: 一个开源的 C2 框架,用于渗透测试。
- Sliver C2: 另一个开源的 C2 框架,提供了强大的功能来执行渗透测试。
在使用 UAC-BOF-Bonanza 时,你可能需要熟悉这些项目以及它们的文档,以便更有效地集成和使用绕过技术。