当前位置: 首页 > news >正文

如何使用COM-Hunter检测持久化COM劫持漏洞

关于COM-Hunter

COM-
Hunter是一款针对持久化COM劫持漏洞的安全检测工具,该工具基于C#语言开发,可以帮助广大研究人员通过持久化COM劫持技术来检测目标应用程序的安全性。

关于COM劫持

微软在Windows 3.11中引入了(Component Object Model,
COM),作为一种实现对象的方法,这些对象可以被不同的框架(ActiveX, COM+,
DCOM等)使用,并且在不同的Windows环境中允许互操作性,进程间通信和代码重用。COM对象的滥用使安防团队能够代表受信任的进程执行任意代码。执行COM劫持不需要管理员权限,因为HKCU注册表配置单元中的类在HKLM中的类之前执行。唯一影响高完整性进程(提升)的例外情况是,仅从HKLM位置加载对象,以防止特权提升。

功能介绍

1、在目标用户的计算机中查找有效的CLSID;

2、通过目标用户计算机中的任务调度器(Task Scheduler)查找有效的CLSID;

3、找出是否有人已经使用了这些有效的CLSID来进行持久化COM劫持(LocalServer32/InprocServer32);

4、找出是否有人通过任务调度器(Task
Scheduler)使用了任何有效的CLSID来执行持久化COM劫持(LocalServer32/InprocServer32);

5、尝试通过任务调度器(Task Scheduler)自动执行持久化COM劫持;

6、尝试使用“TreatAs”键来引用其他组件;

工具要求

.NET Framework v4.8

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/nickvourd/COM-Hunter.git

工具帮助信息

[+] Usage:.\COM-Hunter.exe <mode> <options>-> General Options:-h, --help      显示帮助信息和退出-v, --version    显示工具当前版本-a, --about     显示跟工具相关的其他信息-> Modes:Search  搜索模式Persist  持久化模式-> Search Mode:Get-Entry     搜索有效的CLSID条目Get-Tasksch  通过任务调度器搜索有效的CLSID条目Find-Persist   搜索是否有人已经使用了一个有效的CLSID(安全防御)Find-Tasksch 搜索是否有人通过任务调度器(Task Scheduler)使用了任何有效的CLSID(安全防御)-> Persist Mode:General     使用常用方法在注册表中实现持久化COM劫持Tasksch     尝试通过任务调度器实现持久化COM劫持TreatAs     在注册表中尝试使用TreatAs注册表键实现持久化COM劫持-> General Usage:.\COM-Hunter.exe  持久化General <clsid> <full_path_of_evil_dll>-> Tasksch Usage:.\COM-Hunter.exe  持久化Tasksch <full_path_of_evil_dll>-> TreatAs Usage:.\COM-Hunter.exe  持久化TreatAs <clsid> <full_path_of_evil_dll>

工具使用样例

搜索包含有效CLSID的条目(搜索模式)

.\COM-Hunter.exe Search Get-Entry

寻找持久化劫持点(搜索模式)

.\COM-Hunter.exe Search Find-Persist

常用方法(持久化模式)

.\COM-Hunter.exe Persist General 'HKCU:Software\Classes\CLSID\...' C:\Users\nickvourd\Desktop\beacon.dll

计划任务(持久化模式)

.\COM-Hunter.exe Persist Tasksch C:\Users\nickvourd\Desktop\beacon.dll

有效CLSID格式样例

Software\Classes\CLSID\...HKCU:Software\Classes\CLSID\...HKCU:\Software\Classes\CLSID\...HKCU\Software\Classes\CLSID\...HKEY_CURRENT_USER:Software\Classes\CLSID\...HKEY_CURRENT_USER:\Software\Classes\CLSID\...HKEY_CURRENT_USER\Software\Classes\CLSID\...

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

http://www.lryc.cn/news/24964.html

相关文章:

  • Cartesi 举办的2023 黑客马拉松
  • 架构篇--代码质量手册
  • 那些年用过的IDEA插件
  • python+requests实现接口自动化测试
  • rtthread 线程
  • 伯恩光学再成被执行人:多次因劳动纠纷被起诉,曾冲刺港交所上市
  • mysql基础操作2
  • 指针的进阶【下篇】
  • 不同序列模型的输入和输出总结
  • 基于神经网络补偿的主动悬架自适应控制
  • 什么是链表,如何实现?(单链表篇)
  • 探针台简介
  • ABAP 辨析 标准表|排序表|哈希表
  • MIGO 物料过账 创建物料凭证 BAPI_GOODSMVT_CREATE
  • 项目经理处理团队冲突 5大注意事项
  • Linux(Centos)安装TDengine
  • 大数据处理技术导论(6) | Datawhale组队学习46期
  • Java——异常
  • Netty之io.netty.util.concurrent.Promise与io.netty.util.concurrent.Future初解
  • 【正点原子FPGA连载】第二十一章AXI DMA环路测试 摘自【正点原子】DFZU2EG_4EV MPSoC之嵌入式Vitis开发指南
  • 手把手搭建springboot项目06-springboot整合RabbitMQ及其原理和应用场景
  • 如何根据IP地址判断是IPv4还是IPv6
  • 山地车和公路车怎么选
  • Zotero设置毕业论文/中文期刊参考文献格式
  • 【人工智能与深度学习】自动编码器的简介
  • Isaac-gym(9):项目更新、benchmarks框架梳理
  • Linux 学习笔记(一):终端 和 Shell 的区别和联系
  • cycleGAN算法解读
  • 解读“方差”
  • 记录面试问题