<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用COM-Hunter檢測持久化COM劫持漏洞

    VSole2022-07-12 17:16:03

     關于COM-Hunter 

    COM-Hunter是一款針對持久化COM劫持漏洞的安全檢測工具,該工具基于C#語言開發,可以幫助廣大研究人員通過持久化COM劫持技術來檢測目標應用程序的安全性。

     關于COM劫持 

    微軟在Windows 3.11中引入了(Component Object Model, COM),作為一種實現對象的方法,這些對象可以被不同的框架(ActiveX, COM+, DCOM等)使用,并且在不同的Windows環境中允許互操作性,進程間通信和代碼重用。COM對象的濫用使安防團隊能夠代表受信任的進程執行任意代碼。執行COM劫持不需要管理員權限,因為HKCU注冊表配置單元中的類在HKLM中的類之前執行。唯一影響高完整性進程(提升)的例外情況是,僅從HKLM位置加載對象,以防止特權提升。

     功能介紹 

    1、在目標用戶的計算機中查找有效的CLSID;
    2、通過目標用戶計算機中的任務調度器(Task Scheduler)查找有效的CLSID;
    3、找出是否有人已經使用了這些有效的CLSID來進行持久化COM劫持(LocalServer*32/InprocServer*32);
    4、找出是否有人通過任務調度器(Task Scheduler)使用了任何有效的CLSID來執行持久化COM劫持(LocalServer*32/InprocServer*32);
    5、嘗試通過任務調度器(Task Scheduler)自動執行持久化COM劫持;
    6、嘗試使用“TreatAs”鍵來引用其他組件;

     工具要求 

    .NET Framework v4.8

     工具下載 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/nickvourd/COM-Hunter.git
    

     工具幫助信息 

    [+] Usage:
    
    
        .\COM-Hunter.exe <mode> <options>
    
    
    -> General Options:
        -h, --help      顯示幫助信息和退出
        -v, --version    顯示工具當前版本
        -a, --about     顯示跟工具相關的其他信息
    
    
    -> Modes:
        Search  搜索模式
        Persist  持久化模式
    
    
    -> Search Mode:
        Get-Entry     搜索有效的CLSID條目
        Get-Tasksch  通過任務調度器搜索有效的CLSID條目
        Find-Persist   搜索是否有人已經使用了一個有效的CLSID(安全防御)
        Find-Tasksch 搜索是否有人通過任務調度器(Task Scheduler)使用了任何有效的CLSID(安全防御)
    
    
    -> Persist Mode:
        General     使用常用方法在注冊表中實現持久化COM劫持
        Tasksch     嘗試通過任務調度器實現持久化COM劫持
        TreatAs     在注冊表中嘗試使用TreatAs注冊表鍵實現持久化COM劫持
    
    
    -> General Usage:
        .\COM-Hunter.exe  持久化General <clsid> <full_path_of_evil_dll>
    
    
    -> Tasksch Usage:
        .\COM-Hunter.exe  持久化Tasksch <full_path_of_evil_dll>
    
    
    -> TreatAs Usage:
    .\COM-Hunter.exe  持久化TreatAs <clsid> <full_path_of_evil_dll>
    

     工具使用樣例 

    搜索包含有效CLSID的條目(搜索模式)

    .\COM-Hunter.exe Search Get-Entry
    

    尋找持久化劫持點(搜索模式)

    .\COM-Hunter.exe Search Find-Persist
    

    常用方法(持久化模式)

    .\COM-Hunter.exe Persist General 'HKCU:Software\Classes\CLSID\...' C:\Users\nickvourd\Desktop\beacon.dll
    

    計劃任務(持久化模式)

    .\COM-Hunter.exe Persist Tasksch C:\Users\nickvourd\Desktop\beacon.dll
    

     有效CLSID格式樣例 

    Software\Classes\CLSID\...
    HKCU:Software\Classes\CLSID\...
    HKCU:\Software\Classes\CLSID\...
    HKCU\Software\Classes\CLSID\...
    HKEY_CURRENT_USER:Software\Classes\CLSID\...
    HKEY_CURRENT_USER:\Software\Classes\CLSID\...
    HKEY_CURRENT_USER\Software\Classes\CLSID\...
    

    許可證協議

    本項目的開發與發布遵循MIT開源許可證協議。

    項目地址

    https://github.com/nickvourd/COM-Hunter

    參考資料

    https://courses.zeropointsecurity.co.uk/courses/red-team-ops

    https://twitter.com/zeropointsecltd

    https://twitter.com/dimtsikopoulos

    https://twitter.com/0xvm

    持久化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過從事件日志中寫入/讀取 shellcode 來實現持久
    COM-Hunter是一款針對持久COM劫持漏洞的安全檢測工具,該工具基于C#語言開發,可以幫助廣大研究人員通過持久COM劫持技術來檢測目標應用程序的安全性。COM對象的濫用使安防團隊能夠代表受信任的進程執行任意代碼。執行COM劫持不需要管理員權限,因為HKCU注冊表配置單元中的類在HKLM中的類之前執行。唯一影響高完整性進程(提升)的例外情況是,僅從HKLM位置加載對象,以防止特權提升。
    在分布式內存池中,為了保證遠端數據持久,我們設計了RDMA Flush原語來強制刷出緩存在網卡緩沖區的數據,并基于新的原語設計了持久RPC通信機制。通過將數據持久與復雜的RPC處理過程解耦合,系統大幅提升了RPC吞吐率并降低了尾延遲。
    金票可以使用krbtgt的NTLM hash創建作為任何用戶的有效TGT。
    天融信通過自適應安全防御系統在預測、防御、檢測、響應多個層面構建多維度安全能力,幫助用戶實現有效預測安全風險,精準感知安全威脅,快速阻斷威脅入侵。
    Rook 將存儲軟件轉變成自我管理、自我擴展和自我修復的存儲服務,通過自動化部署、啟動、配置、供應、擴展、升級、遷移、災難恢復、監控和資源管理來實現。Rook 利用擴展功能將其深度集成到云原生環境中,并為調度、生命周期管理、資源管理、安全性、監控等提供了無縫的體驗。
    近日,網絡安全研究人員發現iOS 16存在一種新的漏洞利用后持久技術,即使受害者的蘋果設備處于離線狀態,也可以利用該技術悄無聲息地訪問該設備。
    DDoS攻擊的三個特性,導致其在不斷治理的情況下仍然保持增長態勢:一是攻擊的有效性立竿見影,由于攻擊效果好,攻擊者熱衷于挖掘新型DDoS攻擊手段,甚至多國高校把DDoS威脅作為研究目標并揭露威脅;二是執行攻擊簡單易操作,早期的DDoS攻擊攻擊工具操作界面幾乎是傻瓜式,粗懂網絡知識的人員輸入IP地址或域名即可發起海量DDoS攻擊并使目標失去服務能力,然而近幾年來開始推出攻擊即服務的模式,
    Windows Token原理及利用
    2021-12-14 13:21:53
    在進行內網橫向時,常常會查看是否存在其他用戶的進程來判斷本機有更高的權限去訪問其他計算機。這其中就涉及到了登錄會與訪問令牌。
    VX小程序逆向分析
    2023-06-29 09:16:31
    Frida雖然確實調試起來相當方便,但是Xposed由于能夠安裝在用戶手機上實現持久的hook,至今受到很多人的青睞,對于微信小程序的wx.request API。背景知識眾所周知,Xposed主要用于安卓Java層的Hook,而微信小程序則是由JS編寫的,顯然無法直接進行hook。對于Xposed則沒有這個問題,只需指定微信的包名就會自動hook上所有的子進程。答案是可以的,如下所示:Xposed hook wx.request java層代碼得到發送的數據實現如下所示:得到響應數據的Xposed代碼就不貼了,方法同上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类