首页
/ In-Swor 项目下载及安装教程

In-Swor 项目下载及安装教程

2024-12-09 03:03:20作者:齐冠琰

1. 项目介绍

In-Swor 是一个简单的内网渗透工具,旨在帮助用户在内网环境中进行渗透测试。该项目支持多种功能,包括免杀加载器、mimikatz、frp、elevationstation、bypassuac 等。In-Swor 项目的目标是提供一个易于使用的工具,帮助安全研究人员和渗透测试人员在内网环境中进行测试。

2. 项目下载位置

In-Swor 项目托管在 GitHub 上,用户可以通过以下步骤下载项目:

  1. 打开终端或命令行工具。

  2. 使用 git clone 命令下载项目:

    git clone https://github.com/snnxyss/In-Swor.git
    
  3. 下载完成后,进入项目目录:

    cd In-Swor
    

3. 项目安装环境配置

3.1 系统要求

  • 操作系统:Windows 10 或更高版本(建议使用 64 位系统)
  • 开发环境:Visual Studio 2019 或更高版本
  • Python 3.x

3.2 环境配置步骤

  1. 安装 Visual Studio

    • 下载并安装 Visual Studio 2019 或更高版本。
    • 安装时选择“使用 C++ 的桌面开发”工作负载。

    Visual Studio 安装

  2. 安装 Python

    • 下载并安装 Python 3.x。
    • 确保 Python 已添加到系统环境变量中。

    Python 安装

  3. 配置项目依赖

    • 在项目目录下,使用以下命令安装所需的 Python 依赖:

      pip install -r requirements.txt
      

4. 项目安装方式

4.1 编译项目

  1. 打开 Visual Studio,加载项目解决方案文件 In-Swor.sln

  2. 选择合适的配置(Debug 或 Release),然后点击“生成解决方案”。

    Visual Studio 生成解决方案

  3. 编译完成后,生成的可执行文件将位于 bin 目录下。

4.2 运行项目

  1. 打开命令行工具,进入项目目录。

  2. 运行生成的可执行文件:

    ./bin/In-Swor.exe
    

5. 项目处理脚本

In-Swor 项目包含多个处理脚本,用于加载不同的功能模块。以下是一些常用的处理脚本:

5.1 加载 mimikatz

  1. 打开 payload.ini 文件,修改加载路径为 mimikatz.dat
  2. 运行 In-Swor.exe,加载 mimikatz 功能。

5.2 加载 frp

  1. 打开 payload.ini 文件,修改加载路径为 frpc.inifrps.ini
  2. 运行 In-Swor.exe,加载 frp 功能。

5.3 加载 bypassUAC

  1. 打开 payload.ini 文件,修改加载路径为 BypassUAC.dat
  2. 运行 BypassUAC.exe,加载 bypassUAC 功能。

通过以上步骤,您可以成功下载、安装并运行 In-Swor 项目,进行内网渗透测试。

登录后查看全文
热门项目推荐