UAC-BOF-Bonanza 项目使用教程
1. 项目的目录结构及介绍
UAC-BOF-Bonanza
项目是一个集合了多种 Windows UAC 绕过技术的开源项目。以下是项目的目录结构及其简要介绍:
UAC-BOF-Bonanza/
├── CmstpElevatedCOM/
├── ColorDataProxy/
├── EditionUpgradeManager/
├── RegistryShellCommand/
├── SilentCleanupWinDir/
├── SspiUacBypass/
├── TrustedPathDLLHijack/
├── Havoc-UACBypass.py
├── LICENSE
├── Makefile
├── README.md
CmstpElevatedCOM/
:包含通过创建 elevate ICMLuaUtil COM 对象并调用 ShellExec 函数执行文件的目录。ColorDataProxy/
:包含通过 ICMLuaUtil 和 IColorDataProxy COM 接口执行文件的目录。EditionUpgradeManager/
:包含通过修改 "Environment\windir" 注册表键并利用 IEditionUpgradeManager COM 接口执行文件的目录。RegistryShellCommand/
:包含通过修改注册表键以执行 auto-elevated EXE 的目录。SilentCleanupWinDir/
:包含通过修改 "Environment\windir" 注册表键并执行 SilentCleanup 计划任务的目录。SspiUacBypass/
:包含通过 SSPI 数据报文上下文伪造令牌并创建新 SYSTEM 服务的目录。TrustedPathDLLHijack/
:包含创建伪 windows 目录并执行 auto-elevated EXE 的目录。Havoc-UACBypass.py
:主脚本文件,用于加载和运行不同的 UAC 绕过技术。LICENSE
:项目使用的 GPL-3.0 许可证文件。Makefile
:用于构建项目所需文件的 Makefile。README.md
:项目的自述文件,包含了项目的描述、使用方法和鸣谢信息。
2. 项目的启动文件介绍
项目的启动文件是 Havoc-UACBypass.py
。这个 Python 脚本是一个命令行界面,允许用户选择和执行不同的 UAC 绕过技术。运行该脚本后,用户可以根据提示选择相应的绕过方法。
python Havoc-UACBypass.py
3. 项目的配置文件介绍
项目的配置主要通过 Makefile
文件进行。Makefile
是一个特殊的文件,它定义了一系列的任务,这些任务用于在构建项目时自动执行。在这个项目中,Makefile
可以用来构建单独的 UAC 绕过技术实现,以便在 Windows 环境中使用。
以下是 Makefile
的一个基本用法示例:
make
执行这个命令会编译项目中的所有 C 和 C++ 文件,生成可执行文件,这样用户就可以在 Windows 系统上运行这些绕过技术了。
请确保在构建之前已经安装了 MinGW(Minimalist GNU for Windows)或其他适合的编译器环境。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考