“DCOM 上传和执行”一种先进的横向移动技术

admin 2024年12月17日20:14:44评论5 views字数 997阅读3分19秒阅读模式
 

DCOM 上传和执行

滥用 IMsiServer 接口的 DCOM 横向移动 POC

https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor

该解决方案包含 2 个项目

  • DCOMUploadExec - 托管横向移动攻击代码的 C++ 项目

  • AssemblyPayload - 弹出消息框的 .NET DLL。这是DCOMUploadExec使用的默认有效负载

基本用法

编译解决方案

Usage: DCOMUploadExec.exe [domain][user]:

输入密码查看隐藏内容

@[address]

Local Usage: DCOMUploadExec.exe LOCALHOST (Run this as administrator)

DCOMUploadExec.exe 将:

  • 将默认有效负载 DLL AssemblyPayload上传到远程 PC

  • 将 DLL 加载到远程 MSIEXEC.exe 进程

  • 从 DLL 执行导出

  • 接收导出结果

有效负载配置

有效负载必须是具有强名称的.NET 程序集

PayloadConfig.h用于配置DCOMUploadExec将使用的有效负载。

它默认为AssemblyPayload的输出。

为了使用自定义有效载荷

1.创建一个具有强名称的.NET 程序集,该程序集导出一个名为InitializeEmbeddedUI的函数 - 这将是DCOMUploadExec最终在远程目标上执行的函数

2.在PayloadConfig.h中填写自定义有效载荷的详细信息:

  • PAYLOAD_ASSEMBLY_PATH = //您创建的有效载荷的本地路径

  • ASSEMBLY_NAME = // 程序集名称

  • ASSEMBLY_BITNESS = //“64”表示 x64 有效载荷,“32”表示 x86 有效载荷;

  • ASSEMBLY_VERSION = // 来自的值sigcheck.exe -n PAYLOAD_ASSEMBLY_PATH

  • ASSEMBLY_PUBLIC_KEY = //来自的值 sn.exe -T PAYLOAD_ASSEMBLY_PATH

3.编译DCOMUploadExec并使用它

项目地址:

https://github.com/deepinstinct/DCOMUploadExec

原文始发于微信公众号(Ots安全):我很高兴与您分享我的最新研究成果 - “DCOM 上传和执行”一种先进的横向移动技术

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日20:14:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   “DCOM 上传和执行”一种先进的横向移动技术https://cn-sec.com/archives/3499886.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息