在探索“ SilverPotato”滥用的 DCOM 对象时,我偶然发现了“ShellWindows”DCOM 应用程序。此应用程序与“ShellBrowserWindows”一样,在攻击性安全社区中...
从NTAuthCertificates证书伪造到域管理员身份验证
还记得我之前的文章吗?我们探索了域控制器上的默认 DCOM 权限,用一些自定义的 Powershell 脚本,整理出了一个包含我所需全部信息的 Excel 表。但是当我发现这两个应用程序 ID 时,我...
通过 EXCEL.APPLICATION 和 DCOM 进行横向移动
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。关于无问社区无问社区致力于打造一个面向...
滥用导出的函数和公开的 DCOM 接口进行直通命令执行和横向移动
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。关于无问社区无问社区致力于打造一个面向...
红队经典战术 -Windows 和 Active Directory
介绍MITRE 将横向移动定义为:横向移动由对手用来进入和控制网络上的远程系统的技术组成。实现他们的主要目标通常需要探索网络以找到他们的目标并随后访问它。实现他们的目标通常需要通过多个系统和账户来获取...
利用 Cobalt Strike 进行 DCOM 滥用和横向移动
介绍在研究横向移动技术时,我偶然发现了Raphael Mudge(Cobalt Strike的创始人)的一篇文章。他详细介绍了为 Matt Nelson 的MMC20 编写攻击脚本。应用横向移动技术。...
从NTAuthCertificates证书伪造到证书服务 DCOM 强制身份验证
书接上回,之前我们在探索与 Windows Active Directory 认证服务 (ADCS) 相关的所有组件和配置时,对Cert Publishers组进行了研究,这次我决定看一下“证书服务 ...
ATT&CK - 分布式组件对象模型
分布式组件对象模型 Windows 分布式组件对象模型 (DCOM) 是一种透明的中间件,它使用远程过程调用 (RPC) 技术将组件对象模型 (COM) 的功能扩展到本地计算机之外。 COM 是 Wi...
内网渗透瑞士军刀-impacket工具解析(九)
DCOM介绍DCOM 是 COM 的扩展,它允许应用程序使用基于 DCERPC 的 DCOM 协议与远程计算机上的 COM 对象进行通信并使用它们,就像它们在本地一样。有关每个 COM(和 DCOM)...
内网渗透瑞士军刀-impacket工具解析(八)
WMI介绍WMI(Windows Management Instrumentation)Windows 管理工具,是微软提供的一种用于管理和监控Windows操作系统的框架,它允许系统管理员,开发人员...
烂土地提权工具
01工具介绍 基于Potato权限提升6年的历史,从RottenPotato开始到JuicyPotatoNG结束,我通过研究DCOM发现了一项新技术,它可以在Windows 2012 - Window...
工具分享-GodPotato提权工具
基于Potato权限提升6年的历史,从RottenPotato开始到JuicyPotatoNG结束,我通过研究DCOM发现了一项新技术,它可以在Windows 2012 - W...
4