展开

关键词

内网渗透测试:利用DCOM进行横向渗透

利用这个口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求。DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化和访问远程计算机上COM对象的属性和方法。 先控制跳板机Windows 7通过ipc到远程主机Windows Server 2008net use 192.168.52.138ipc$ Liu78963 user:Aministrator2. 建立ipc并上传木马后,攻击机上开启一个新的msf监听。3. (2)调用ShellWindows远程执行命令实验环境:还是上面那个实验环境,同样还是先控制跳板机Windows 7通过ipc到内网主机Windows Server 2008,并控制Windows7 并且无论是否事先建立ipc都可以成功执行命令,也就不需要对方主机的凭据,只只需要当前主机的管理员权限即可。

37720

关于Wince进程外组件~

Minimal COM提供最基础的COM开发口(API),每个com对象的创建大概需要10~20K。2. COM提供了普通COM和OLE自动化实现的支持,只能实现自由线程模型、进程内的COM对象。 DCOM提供了COM所有功能的支持,包括远程设备COM服务。每个对象最少需要700K。   在 默认状态下,由于安全角度考虑,远程服务功能是关闭的;使得DCOM只能提供本地服务,服务进程可Internet。 COM Storage将结构化存储功能加入了Mini COM、COM、DCOM的实现。通过上面几点可知,只有DCOM才具有开发进程外组件的能力。 组件加入OS中 2.导出相应的SDK 下来就和PC的进程外组件开发没两样了

17410
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网渗透之DCOM横向移动

    组件对象不使用方法而用口来描述自身。口被定义为“在对象上实现的一组语义上相关的功能”,其实质是一组函数指针表,每个指针必须初始化指向某个具体的函数体,一个组件对象实现的口数量没有限制。 DCOM在远程系统的使用DCOM(分布式组件对象模型)是微软的一系列概念和程序口。它支持不同的两台机器上的组件间的通信,不论它们是运行在局域网、广域网、还是Internet上。 利用这个口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求COM提供了一套允许在同一台计算机上的客户端和服务器之间进行通信的口(运行在Windows95及之后版本的操作系统中)。 2、通过ipc$链远程主机如果想要通过IPC上传文件到目标机器,那么这里就需要与管理员权限的用户建立net use 10.10.10.12 Gh0st1nTheShell user:g1ts.comtestuser 并且无论是否事先建立ipc都可以成功执行命令,也就不需要对方主机的凭据,只只需要当前主机的管理员权限即可。

    5020

    DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

    今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。? DCOMradeDCOMrade是一款PowerShell脚本,该脚本可枚举可能存在漏洞的DCOM应用程序,广大研究人员可利用该脚本实现横向渗透、代码执行和数据提取等操作。 Enable-PSRemoting-SkipNetworkProfilecheck –Force3、 该脚本只能在拥有本地管理员凭证的目标主机上运行,如果没有本地管理员凭证,你将无法在目标设备上开启远程会话,而且也无法激活DCOM 工具运行机制首先,工具会与目标系统建立远程,所有的远程操作都会通过这个来完成。下来,脚本会在目标系统上运行PowerShell命令来检索所有的DCOM应用程序以及对应的AppID。 获取到CLSID之后,就可以激活对应的DCOM应用程序了。此时,工具会检测DCOM应用程序中的MemberTypes,并通过对比其中的字符串值来判断应用程序是否存在漏洞。

    31620

    干货|DCOM在渗透中的利用

    0x01 DCOM简介COM 是 Windows 的一个组件,可促进软件之间的互操作性,DCOM 使用远程过程调用 (RPC) 将其扩展到整个网络。 如果 APPID 不正确,DCOM 将无法工作。一个DCOM运行流程•客户端请求远程计算机通过CLSID或者PROGID创建一个对象。 横向移动的技术具体可以查看链。 calc$com.Document.ActiveView.ExecuteShellCommand(cmd.exe,$null,c calc.exe,Minimized)我们也可以远程来进行交互•建立ipc Type Library可以看到IWshShell3口存在的方法。

    17120

    通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透

    Threat Hunting#16 — 通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透Windows 分布式组件对象模型(DCOM)是一种透明的中间件 COM 是支持软件对象之间交互的 Windows 应用程序编程口(API)的组件。 默认情况下,只有管理员可以通过 DCOM 远程激活和启动 COM 对象。 攻击者可使用 DCOM 进行横向移动,通过 DCOM,攻击者可在拥有适当权限的情况下通过 Office 应用程序以及包含不安全方法的其他 Windows 对象远程获取任意甚至直的 shellcode 这是非常可疑的(explorer.exe 很少有网络,如果有,它将绑定到 Microsoft IP 范围,而不是高 TCP 端口到高 TCP 端口)下面是使用 dcomshellbrowserwindow

    1K21

    内网渗透 | 横向移动总结

    通过这个,可以实现在被的目标机器上搞文件上传、下载、命令执行……关于IPC$+计划任务的横向,我们的目的非常明确:(1)首先建立向目标主机的IPC$(2)其次把命令执行的脚本传到目标主机(3 ipc的情况下)?? •如果是域环境,即可用普通域用户也可以用域管理员用户普通域主机可以用普通域用户,域控只能用域管理员账户。 这里利用DCOM进行横向移动有两个条件:1.能关闭靶机防火墙2.拥有cmdshell、靶机需要使用administrator账户DCOM进行横向移动的操作如下:1.与靶机建立ipc2.cs生成木马使用 如果开启rpc服务则可以用winexec.vbs直,这里我的域控没有开启rpc服务,所以这里没有成功?

    21920

    OPC-DA 在 Window7 下配置不得不说的步骤

    OPC 经典框架是基于Windows技术,使用COM DCOM(分布式组件对象模型)在软件之间进行交换数据。 我们常用的为 OPC DA,用于实现 OPC Server 和 OPC Client 之间的网络通讯,而要实现此功能,需要设置DCOM安全属性,目前工业自动化行业还是以Window7 系统使用最为普遍, 第一,确保 OPC Server 服务器与 OPC CLIENT 客户端的用户名密码相同,并关闭服务器和客户端的防火墙;第二,给予用户DCOM权限,需要将用户加入“Distribute COM Users 至此 OPC 服务器的DCOM配置完成了,OPC 客户端配置除 DCOM 不需要配置之外,其他的可以按照服务器的配置进行设置。 服务器上打开相应的组态软件,并建立部分tag点然后在 OPC 客户端打开组态软件,建立OPC驱动,以opc client3.6为例,设置服务器节点,如IP地址,并选择服务器上的服务器名称然后在组态软件中建立2个测试点,分别

    9020

    WIN 7WIN8 必须开启的服务及服务功能解释

    3.Network Connections        官方解释:管理“网络和拨号”文件夹中对象,在其中您可以查看局域网和远程。 Remote Procedure Call (RPC)        官方解释:RPCSS 服务是 COM 和 DCOM 服务器的服务控制管理器。 它执行 COM 和 DCOM 服务器的对象激活请求、对象导出程序 解析和分布式垃圾收集。如果此服务被停用或禁用,则使用 COM 或 DCOM 的程序将无法正常工作。强烈建议您让 RPCSS 服务运行。 Workstation        官方解释:使用 SMB 协议创建并维护客户端网络与远程服务器之间的。如果此服务已停止,这些将无法使用。如果此服务已禁用,任何明确依赖它的服务将无法启动。 这个是无线网络链,但禁止它会问题多多。   9. DHCP Client        官方解释:为此计算机注册并更新 IP 地址。如果此服务停止,计算机将不能收动态 IP 地址和 DNS 更新。

    462120

    如何利用DCOM实现横向渗透

    本文主要讨论的内容如下:引言;研究动机;简单的DCOM横向渗透方法论;缓解方案;引言在此之前,关于DCOM横向渗透技术的内容讨论了已经有一年半载了,Matt Nelson (enigma0x3)此前也介绍过多种利用 DCOM横向渗透方法论定位二进制文件首先,我们需要在DCOM应用中定位相应的二进制文件路径。 对数据进行拼和过滤之后,我们可以使用下列命令查询这些文件:$file= gc C:Userstestdesktopdcom_things.txtforeach($binpath in $file) { 具体说来,在下个阶段中我们需要利用这个CLSID来创建DCOM对象实例。远程Payload执行和横向渗透首先我们需要满足以下条件:在远程实例化DCOM对象之前,我们需要拿到管理员权限。 缓解方案厂商:当软件工具被卸载之后,确保没有DCOM注册表项遗留。不要在注册表中创建指向并不存在的二进制文件的DCOM程序路径。

    71020

    WIN7网络和共享中心显示未知但可以上网解决方式

    今天在试一个《骑马与砍杀》的游戏相关问题的解决方法时,用了cmd命令中dll相关命令,没想到游戏问题没解决,还多了个“网络和共享中心显示未知”,右下角网络那成了叉号,在网上搜了半天,目前总算解决了一部分(本地等暂时还没出来 目前修改后目前修改后PS:2013年12月16日更新:今天发现竟然右下角的本地等宽度自己出来了,一切都恢复正常了,也就是说只要完成之前那些就足够了(即这里提到的)。 我用的方法是启动 Network List Service服务,现象及方法如下: 现象:网络的小图标上多了一个小红叉,但不影响上网,提示了服务 Network List Service 没有启动。 具体操作步骤如下: 1.点 运行(win键+r) ;输入 dcomcnfg 2.组件服务 → 计算机 → 我的电脑 → DCOM配置 → 找到 netprofm 3.右键点击 netprofm → 右键点击 勾选下面的 本地启动 和 本地激活 → 确定 6.回到组件服务 → 服务 → Network List Service → 右键启动 此时 Network List Service服务就可以正常启动,网络图标上的

    4.6K10

    如何使用CIMplant收集远程系统中的数据并执行命令

    该工具允许使用WMI或CIM来进行,并且需要目标系统中中的本地管理员权限来执行任务操作。 cs:该文件负责初始化CIMWMI,并将传递给应用程序进行后续操作。cs:包含了WMI命令中的所有函数代码。cs:包含了CIM(IM)命令中的所有函数代码。 安全检测解决方案当然,我们首先要注意的是初始的WMI或CIM。通常,WMI使用DCOM作为通信协议,而CIM使用的是WSMan(或WinRM)。 对于DCOM,我们可以做的第一件事是通过端口135寻找初始TCP。然后,收系统将决定使用一个新的端口。对于WSMan,初始TCP使用的是端口5985。 下来,你需要在事件查看器中查看Microsoft Windows WMI活动跟踪事件日志。如果可能,搜索事件ID 11并在IsLocal属性上进行筛选。

    14530

    红队技巧-常规横向手法

    目标机应开放139和445端口,以支持实现远程登陆和默认共享资源的访问首先需要在跳板机和目标机建立ipc#建立ipcnet use 192.168.75.131ipc$ 123456 user: 我们可以用sc对目标主机远程创建服务来进行横向渗透使用sc命令远程Windows服务操作需先建立IPC$,否则在执行时会返回拒绝访问。流程基本如下:1. 先让跳板机与内网目标机DC建立ipc。 ,不能仅拷贝文件不执行,拷贝时可以建立ipc后拷贝在启动psexec建立后,远程系统上会被安装psexecsvc服务,安装服务会留下日志。 而wmiexec是模拟psexec功能的vbs脚本执行原理:1.WMI通过账号密码或者NTLM认证(WCE注入)到远程计算机。2.如果提供了账号密码,则用这个账号密码建立一个到目标的IPC。 为了进行通信,主机explorer.exe在DCOM端口上打开了一个侦听套字,该套字应明确标记此技术。

    14520

    Windows CE 系统进程外组件应用开发

    这篇文章说明了如何使用 WindowS CE 6.0 系统的 DCOM ,开发 com 服务进程。向客户端提供跨进程的 COM 组件服务,以及自定义口代理 存根 dll 的建立,注册。 Windows CE 镜像中需要包括 DCOM 组件服务 不幸的是由于系统空间的限制,很多基于 Windows CE 系统的 OS 都不支持 DCOM 。 需要使用 Platfom Builder 向我们的 Windows CE 镜像中添加 DCOM 。 另外必须导出支持 DCOM API 的 Windows CE SDK 开发包。 所有的口都必须在 LIBRARY 快的外部定义,这样 MIDL 编译器将生成恰当的代理 存根代码。 注意, sink dispainterface 口被重定义,被标识为 dual 并从 IDispatch 口派生。

    20220

    OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    这带来了双跳问题,这意味着如果我们有一个单线通过网络登录到一个目标,然后又通过SMB到达,则不存在通过SMB登录的凭据,因此登录失败。示例在下面进一步显示。 它首先通过SMB到目标上的ADMIN$共享,上载PSEXESVC.exe并使用Service Control Manager启动.exe,后者在远程系统上创建一个命名管道,最后将该管道用于I O。 ipconfigCobalt Strike (CS) 的处理方式略有不同,它首先创建一个Powershell的脚本,该脚本对内存中运行的嵌入式的payloads 进行一个base64的编码,并将其压缩为单行代码,到 https:github.comMr-Un1k0d3rPowerLessShellMSBuild的关键指标是它正在通过SMB执行,并且MSBuild正在建立出站。 本文还介绍了其他执行DCOM方法和防御建议。

    19510

    进攻性横向移动

    与端口监听的方式类似,命名管道也可以监听请求。访问令牌:根据 Microsoft 的文档:访问令牌是描述进程或线程的安全上下文的令牌中的信息包括与进程或线程关联的用户帐户的身份和权限。 这带来了双跳问题,这意味着如果我们有一个通过网络登录到一个目标的单线,然后还通过 SMB 进行,没有凭据可以通过 SMB 登录,因此登录失败。下面进一步显示示例。 它首先通过 SMB 到目标上的 ADMIN$ 共享,上传 PSEXESVC.exe 并使用服务控制管理器启动在远程系统上创建命名管道的 .exe,最后使用该管道进行 IO。 https:github.comMr-Un1k0d3rPowerLessShellMSBuild 的关键指标是它在 SMB 上执行,并且 MSBuild 正在通过下图所示的操作建立出站。 使用 WebDAV将 XML 文件托管在不需要身份验证的 SMB 共享上(例如,使用Impacket 的 SMBServer.py,但很可能需要攻击者将攻击机器到网络上)尝试其他类似的“ExecuteShellCommand

    2910

    Windows 远程管理WinRM

    Java Specification Request 262(Web Services Connector for JMX Agent)承诺要与基于 Windows 的、WS-Management 服务直交互 当然,Windows 管理规范 (WMI) 始终能够远程管理计算机;但是 WMI 依赖分布式 COM (DCOM) 作为其远程管理技术。 这并没有什么问题,只是在默认情况下,许多防火墙都会阻止 DCOM 通信。 的确,您可以打开相应的端口并允许 DCOM 通信,但许多网络管理员并不愿意这样做,他们很担心为 DCOM 放行的同时还会带来各种类型的恶意损害。

    1.6K50

    C#仪器数据文件解析-Word文件(doc、docx)

    不少仪器数据报告输出为Word格式文件,同Excel文件,Word文件doc和docx的存储格式是不同的,相应的解析Word文件的方式也类似,主要有以下方式:1.通过MS Word应用程序的DCOM口 ;2.WPS Word应用程序的DCOM口,其他Office应用程序,例如Open Office等;3.NPOI库;4.MS Open XML;5.Spire.Doc库;实际操作中,MS与Open Office 使用组件库的好处是不需要安装应用程序,部署简单,另外通过.Net Framework调用也优于DCOM口。

    78040

    Windows系统安全|135、137、138、139和445端口

    ,那么就发送RST包给139端口断开,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;如果在禁止NBT的情况下服务器时,那么客户端只会尝试访问445 比如,如果客户端关闭了135端口,就无法使用OutlookExchange Server。 DCOM(分布式对象模型)是一种能够使软件组件通过网络直进行通信的协议。DCOM 以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网络传输。 WINS客户端在系统启动时或网络时会将自己的NetBIOS名与IP地址发送给WINS服务器。 该功能使用的是与137端口计算机名管理不同的运行机制,主要用来显示于网络中的电脑一览表。

    710

    混淆漏洞CVE-2017-0213技术分析

    技术分析2.1 DCOM 简介这个漏洞要从DCOM 谈起了。相信大家对Windows的组件对象模型(COM) 都已经非常熟悉了。而DCOM可能相对来说要陌生一些。 DCOM是 分布式的COM, 类似于CORBA, 也就是说调用的COM 可以在远程主机上。 DCOM的详细信息可参见(阅读原文查看)https:msdn.microsoft.comen-uslibrarycc226801.aspx在COM模型中,我们知道所有的COM 口都要继承 IUnkown 口。 通过QueryInterface函数,可以查询任意口。而在DCOM模型中,对应于IUnknown的口为IRemunkown 和IRemUnkown2 两个远程口。

    884100

    相关产品

    • 私有连接

      私有连接

      私有连接(Private Link)可以帮助您将私有网络(VPC)安全私密地连接到其他VPC的服务。私有连接无需通过互联网,所以具备更安全、更低时延以及更低成本等优势。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券