UAC-BOF-Bonanza:一款强大的UAC绕过工具集
在网络安全领域,UAC(User Account Control)绕过技术一直是一个热门的话题。它允许程序在不需要用户明确许可的情况下,以高权限执行。今天,我要向大家推荐一个开源项目——UAC-BOF-Bonanza,它集合了多种UAC绕过技术,可以帮助安全研究员和红队操作者更加高效地进行测试和渗透。
项目介绍
UAC-BOF-Bonanza 是一个开源的项目,它收集了多种公开的UAC绕过技术,并将它们武器化为BOF(Binary Object File)。这些绕过技术被整合成一个模块,可以与流行的Havoc C2框架无缝集成。此外,项目还提供了针对每种绕过技术的extension.json
文件,以便与Sliver C2框架配合使用。
项目技术分析
项目的核心是利用各种Windows系统的漏洞或特性,通过COM对象、注册表修改、系统任务计划等方式,实现UAC的绕过。以下是一些绕过技术的简要说明:
CmstpElevatedCOM
:通过创建一个提升权限的ICMLuaUtil COM对象,并调用其ShellExec
函数执行磁盘上的文件。ColorDataProxy
:通过创建一个提升权限的ICMLuaUtil COM对象,并调用其SetRegistryStringValue
函数向注册表中写入文件位置,然后通过IColorDataProxy COM对象执行文件。EditionUpgradeManager
:修改“Environment\windir”注册表键,创建一个提升权限的IEditionUpgradeManager COM对象,并通过该对象执行文件。SilentCleanupWinDir
:通过修改“Environment\windir”注册表键,并执行SilentCleanup计划任务来实现绕过。
这些技术都经过了严格的测试,并在Windows 11和Windows 10的最新版本上得到了验证。
项目技术应用场景
UAC-BOF-Bonanza 的应用场景非常广泛,主要适用于以下几种情况:
- 安全测试:安全研究员可以使用这个项目来测试系统的UAC防御能力,发现潜在的权限提升漏洞。
- 红队训练:在模拟的网络安全攻击训练中,红队可以利用这些技术来模拟真实的攻击场景,提升蓝队的防御能力。
- 渗透测试:渗透测试人员可以使用这些技术来评估目标系统的安全防护措施,找出可利用的漏洞。
项目特点
UAC-BOF-Bonanza 具有以下几个显著特点:
- 技术全面:项目集成了多种UAC绕过技术,覆盖了Windows系统的多个漏洞和特性。
- 易于集成:与Havoc和Sliver等流行C2框架无缝集成,方便用户快速部署和使用。
- 稳定性高:所有技术都经过严格测试,确保在不同的Windows版本上都能稳定工作。
- 更新及时:项目维护者会定期更新技术,以适应Windows系统的更新和变化。
总结来说,UAC-BOF-Bonanza 是一个功能强大、易于使用且稳定性高的UAC绕过工具集,非常适合安全研究员和渗透测试人员使用。通过使用这个项目,用户可以更加有效地发现和利用Windows系统中的权限提升漏洞,提高网络安全防御能力。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考