学习
实践
活动
专区
工具
TVP
写文章

内网渗透之DCOM横向移动

对攻击者而言,这无疑能够增强隐蔽性,由于有大量程序都会向DCOM公开方法,因此防御者可能难以全面监测所有程序的执行 通过本地DCOM执行命令 1、获取DCOM列表 有两个命令,其中一个命令是只支持psh3.0 其实网上很多都是获取DCOM列表,然后就用一些MMC20等执行,细细一想,其实查询DCOM这步其实没有什么用,我猜测,查询DCOM列表的目的是找到合适的DCOM组件,然后查询它是否有命令执行或者一些其他什么功能 ,但是我无法通过DCOM查询到CLSID或者是ProgID,所以没法判断DCOM能够执行什么功能 2、使用DCOM执行任意命令 首先要一个管理员权限的shell ? 2、通过ipc$链接远程主机 如果想要通过IPC上传文件到目标机器,那么这里就需要与管理员权限的用户建立连接 net use \\10.10.10.12 "Gh0st1nTheShell" /user: 并且无论是否事先建立ipc连接都可以成功执行命令,也就不需要对方主机的凭据,只只需要当前主机的管理员权限即可。

57720
  • 广告
    关闭

    【玩转 GPU】有奖征文

    精美礼品等你拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何利用DCOM实现横向渗透

    本文主要讨论的内容如下: 引言; 研究动机; 简单的DCOM横向渗透方法论; 缓解方案; 引言 在此之前,关于DCOM横向渗透技术的内容讨论了已经有一年半载了,Matt Nelson (enigma0x3 由于在真实的攻击中我们很少能够看到IntelCpHDCPSvc的身影,因此我想看看能否可以利用DCOM来做些什么。 DCOM横向渗透方法论 定位二进制文件 首先,我们需要在DCOM应用中定位相应的二进制文件路径。 缓解方案 厂商: 当软件工具被卸载之后,确保没有DCOM注册表项遗留。 不要在注册表中创建指向并不存在的二进制文件的DCOM程序路径。 当DCOM调用失败时,主机的系统日志中会生成ID为10010的错误事件信息,其中将包含CLSID信息。 ?

    1.1K20

    干货|DCOM在渗透中的利用

    0x01 DCOM简介 COM 是 Windows 的一个组件,可促进软件之间的互操作性,DCOM 使用远程过程调用 (RPC) 将其扩展到整个网络。 分布式组件对象模型(DCOM)远程协议是一种通过远程调用(RPC)公开应用程序对象的协议。 在windows注册表包含3个标识符中的DCOM配置数据: CLSID:类标识符是全局唯一标识符。 如果 APPID 不正确,DCOM 将无法工作。 一个DCOM运行流程 •客户端请求远程计算机通过CLSID或者PROGID创建一个对象。 0x02 DCOM利用 2.1 获得DCOM列表 在windows7,server08中默认是powershell2.0,在server12及以上默认为powershell3.0以上。 com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c calc.exe","Minimized") 我们也可以远程来进行交互 •建立ipc连接

    74720

    内网渗透测试:利用DCOM进行横向渗透

    下面进行演示使用DCOM对远程主机执行命令。 使用DCOM对远程主机执行命令 下面通过几个实验来演示如何使用DCOM在远程主机上面执行命令。 先控制跳板机Windows 7通过ipc连接到远程主机Windows Server 2008 net use \\192.168.52.138\ipc$ "Liu78963" /user:Aministrator 建立ipc连接并上传木马后,攻击机上开启一个新的msf监听。 3. 还是上面那个实验环境,同样还是先控制跳板机Windows 7通过ipc连接到内网主机Windows Server 2008,并控制Windows7使用copy命令将shell.exe上传到Windows 并且无论是否事先建立ipc连接都可以成功执行命令,也就不需要对方主机的凭据,只只需要当前主机的管理员权限即可。

    1.2K20

    通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透

    Threat Hunting#16 — 通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透 Windows 分布式组件对象模型(DCOM)是一种透明的中间件 默认情况下,只有管理员可以通过 DCOM 远程激活和启动 COM 对象。 攻击者可使用 DCOM 进行横向移动,通过 DCOM,攻击者可在拥有适当权限的情况下通过 Office 应用程序以及包含不安全方法的其他 Windows 对象远程获取任意甚至直接的 shellcode 这是非常可疑的(explorer.exe 很少有网络连接,如果有,它将绑定到 Microsoft IP 范围,而不是高 TCP 端口到高 TCP 端口) 下面是使用 dcom\shellbrowserwindow eventID=5158 https://enigma0x3.net/2017/01/23/lateral-movement-via-dcom-round-2/ https://attack.mitre.org

    1.5K21

    DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

    今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。 ? DCOMrade DCOMrade是一款PowerShell脚本,该脚本可枚举可能存在漏洞的DCOM应用程序,广大研究人员可利用该脚本实现横向渗透、代码执行和数据提取等操作。 Enable-PSRemoting-SkipNetworkProfilecheck –Force 3、 该脚本只能在拥有本地管理员凭证的目标主机上运行,如果没有本地管理员凭证,你将无法在目标设备上开启远程会话,而且也无法激活DCOM 工具运行机制 首先,工具会与目标系统建立远程连接,所有的远程操作都会通过这个连接来完成。接下来,脚本会在目标系统上运行PowerShell命令来检索所有的DCOM应用程序以及对应的AppID。 获取到CLSID之后,就可以激活对应的DCOM应用程序了。此时,工具会检测DCOM应用程序中的MemberTypes,并通过对比其中的字符串值来判断应用程序是否存在漏洞。

    61220

    利用VisualVm和JMX远程监控K8S里的Java进程

    非SSL JMX连接 如果采用非SSL JMX连接,那么你只需要这么几步就可以让你本地的VisualVm连接到K8S集群里的Java进程了。 =false -Dcom.sun.management.jmxremote.ssl=false -Dcom.sun.management.jmxremote.port=1100 -Dcom.sun.management.jmxremote.rmi.port localhost:1100 SSL JMX连接 启用SSL JMX连接,那么需要增加三个步骤,步骤就稍微复杂一些,假设你已经根据VisualVm利用SSL连接JMX的方法创建好了java-app和visualvm -Dcom.sun.management.jmxremote.port=1100 -Dcom.sun.management.jmxremote.rmi.port=1100 -Dcom.sun.management.jmxremote.authenticate =false -Dcom.sun.management.jmxremote.ssl=true -Dcom.sun.management.jmxremote.registry.ssl=true -Dcom.sun.management.jmxremote.ssl.need.client.auth

    2.1K10

    连接,右连接,内连接,外连接

    这里之前一直没有写,主要原因觉得好多东西比较基础,没想都写,但是后来觉得,学习的话应该是扫盲和汇总的阶段,所以这里也单独写一下 一 左连接,右连接 我们先看结果再分析: 两个表: A(id,name) 1.语法公式不同 左连接 left join 右连接 right join 2.主表不同 左连接 以左表为主表 右连接 以右表为主表 主表数据完全保留, 副表字段匹配到则数据保留,填充到结果集 二 内连接,和外连接 inner join (等值连接或者叫内连接):只返回两个表中连接字段相等的行。 ):返回左右表中所有的记录和左右表中连接字段相等的记录。 =p2.id UNION SELECT * from people1 p1 RIGHT JOIN people2 p2 ON p1.id=p2.id; 从结果上来看,外连接类似于左连接和右连接的合并

    56110

    JVM之VisualVM工具的使用

    监控远程的tomcat 使用VisualJVM连接远程tomcat VisualVM,能够监控线程,内存情况,查看方法的CPU时间和内存中的对象,已被GC的对象,反向查看分配的堆栈(如100个String - Dcom.sun.management.jmxremote.port=9999 - Dcom.sun.management.jmxremote.authenticate=false - Dcom.sun.management.jmxremote.ssl =false" #这几个参数的意思是: #‐Dcom.sun.management.jmxremote :允许使用JMX远程管理 #‐Dcom.sun.management.jmxremote.port =9999 :JMX远程连接端口 #‐Dcom.sun.management.jmxremote.authenticate=false :不进行身份认证,任何用户都可以连接 #‐Dcom.sun.management.jmxremote.ssl 使用VisualJVM连接远程tomcat 添加远程主机: 在一个主机下可能会有很多的jvm需要监控,所以接下来要在该主机上添加需要监控的 jvm: 连接成功。

    33620

    VisualVM工具

    tomcat 想要监控远程的tomcat,就需要在远程的tomcat进行对JMX配置,方法如下: #在tomcat的bin目录下,修改catalina.sh,添加如下的参数 JAVA_OPTS="-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=9999 - Dcom.sun.management.jmxremote.authenticate=false - Dcom.sun.management.jmxremote.ssl =false" #这几个参数的意思是: #-Dcom.sun.management.jmxremote :允许使用JMX远程管理 #-Dcom.sun.management.jmxremote.port =9999 :JMX远程连接端口 #-Dcom.sun.management.jmxremote.authenticate=false :不进行身份认证,任何用户都可以连接 #-Dcom.sun.management.jmxremote.ssl 使用VisualJVM连接远程tomcat ? 在一个主机下可能会有很多的jvm需要监控,所以接下来要在该主机上添加需要监控的jvm: ? ? 连接成功。

    39440

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • VPN 连接

      VPN 连接

      VPN 连接是一种基于网络隧道技术 ,实现本地数据中心与腾讯云上资源连通的传输服务 ,它能帮您在 Internet 上快速构建一条安全、可靠的加密通道。VPN 连接具有配置简单 ,云端配置实时生效、可靠性高等特点 ,其VPN网关可用性达到 99.95% ,保证稳定、持续的业务连接 ,帮您轻松实现异地容灾、混合云部署等复杂业务场景……

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注腾讯云开发者

      领取腾讯云代金券