前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

作者头像
C4rpeDime
发布2020-01-20 11:41:38
1.3K0
发布2020-01-20 11:41:38
举报
文章被收录于专栏:黑白安全

今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。

DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本
DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

DCOMrade

DCOMrade是一款PowerShell脚本,该脚本可枚举可能存在漏洞的DCOM应用程序,广大研究人员可利用该脚本实现横向渗透、代码执行和数据提取等操作。该脚本基于PowerShell 2.0开发,但理论上可支持任何版本的PowerShell。该脚本当前支持下列Windows操作系统(32位和64位):

1、 Windows 7; 2、 Windows 10; 3、 Windows Server 2012/2012 R2; 4、 Windows Server 2016;

工具依赖

1、 脚本的正常工作,需要在Windows防火墙(5985)中允许Windows Remote Management服务;

2、 如果目标系统的网络配置设置为了“Public”(公共网络),则需要执行下列命令来启用Windows Remote Management服务:

代码语言:javascript
复制
Enable-PSRemoting-SkipNetworkProfilecheck –Force

3、 该脚本只能在拥有本地管理员凭证的目标主机上运行,如果没有本地管理员凭证,你将无法在目标设备上开启远程会话,而且也无法激活DCOM应用程序。

工具运行机制

首先,工具会与目标系统建立远程连接,所有的远程操作都会通过这个连接来完成。接下来,脚本会在目标系统上运行PowerShell命令来检索所有的DCOM应用程序以及对应的AppID。这些AppID会用来搜索Windows注册表并判断对应的AppID是否在各自注册表条目中包含LaunchPermission子键。最后,工具会存储这些AppID,并检索各自对应的CLSID。

获取到CLSID之后,就可以激活对应的DCOM应用程序了。此时,工具会检测DCOM应用程序中的MemberTypes,并通过对比其中的字符串值来判断应用程序是否存在漏洞。

参考:【VulnerableSubet文件

使用样例

在Windows域中:

代码语言:javascript
复制
.\DCOMrade.ps1-ComputerName [Computername / IP] -User [Local Administrator] -OS [OperatingSystem] -Domain [Domain name]

不在Windows域中:

代码语言:javascript
复制
.\DCOMrade.ps1-ComputerName [Computername / IP] -User [Local Administrator] -OS [OperatingSystem]

项目地址

DCOMrade:【GitHub传送门

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-03-165,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • DCOMrade
    • 工具依赖
    • 工具运行机制
    • 使用样例
      • 在Windows域中:
        • 不在Windows域中:
        • 项目地址
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档