msdtc.exe dll劫持

msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web ServerMicrosoft SQL Server。该服务用于管理多个服务器。
msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器,删除要小心。

对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务

文件位于
C:\Windows\System32\msdtc.exe

当Windows操作系统启动Microsoft分布式事务处理协调器(MSDTC)服务时,攻击便开始了,该服务可协调跨越多个资源管理器(例如数据库,消息队列和文件系统)的事务。当目标计算机加入域时,一旦MSDTC服务启动,它将搜索注册表。

当计算机加入域中,MSDTC服务启动时,会搜索注册表

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSDTC\MTxOCI

MSDTC服务中的MTxOCI组件搜索三个DLL:*oci.dll,SQLLib80.dll和xa80.dll。**Windows系统默认不包含oci.dll

我们将后门dll将其重命名为oci.dll,并将其放置在 %SystemRoot%\ system32 \中oci.dll就绪,使用远程作业命令杀死MSDTC服务(taskkill /im msdtc.exe /f),从而导致MSDTC重新加载自身。但是,这一次它将查找并找到oci.dll

这时候就会利于这个服务把我们的后门dll拉起来。

如果mstdc服务没有自动重启,我们可以利用命令进行重启

net start msdtc

为了获得system权限,可采用降权启动,使用命令:

以管理员身份运行命令提示符执行以下内容,可以将权限修改为管理员。

msdtc -install

MSDTC服务不是域环境特有,工作组环境下默认也会启动MSDTC服务

利用方法不仅适用于域环境,工作组环境也同样适用

msdtc "服务默认没有被配置为在开机自启,因为启动类型被设置为 “手动”。配置服务在启动时自动启动将加载任意DLL,并在系统上创建持久性。

sc qc msdtc
sc config msdtc start= auto

msdtc.exe dll劫持相关推荐

  1. 从hook007学习dll劫持自启动方式

    转载来自:http://blogs.360.cn/360safe/2016/10/24/hook007autostart/ https://blog.51cto.com/2817071/710911 ...

  2. Windows 下的 7 种 DLL 劫持技术

    本文讲的是Windows 下的 7 种 DLL 劫持技术,在本文中,我将列出半打可以在Windows运行用户模式的进程中使用DLL注入技术.也许可能会有更多类似的技术,但我正在和你分享的是我所拥有的第 ...

  3. DLL劫持的发展历程

    http://labs.chinamobile.com/mblog/398353_63956 这几天各大杀毒厂商都在炒作Dll劫持,这种攻击方式好像在2002年就出现过.其实攻击的方法说白了就是偷梁换 ...

  4. 未为dll加载任何符号_专家发现aspersky 和Trend Micro安全性解决方案中的DLL劫持问题...

    SafeBreach的研究人员发现了Kaspersky安全连接.Trend Micro最大安全性和Autodesk桌面应用程序中的几个DLL劫持漏洞,黑客可以利用这些漏洞进行DLL预加载.代码执行和权 ...

  5. NTA告警引发的dll劫持思考(溯源)

    目录 溯源 DLL DLL Hijacking Vulnerability(DLL劫持漏洞) DLL劫持攻击 转发式劫持 DLL劫持防御 某天在客户局点巡检时,NTA设备发现了CS的告警:定位了被入侵 ...

  6. dll注入工具_bypassUAC amp;amp; DLL劫持

    0x11 UAC简介 用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制.其原理是通知用户是否对应用程 ...

  7. Zoom 5.1.2及旧版本在 Win7 上的 DLL 劫持漏洞分析

     聚焦源代码安全,网罗国内外最新资讯! 一 漏洞原因 Zoom 5.1.2及之前版本尝试加载了一个名为 shcore.dll 的系统库文件来辅助设置显示 Dpi,但是这个库文件在 Win7 Syste ...

  8. 近300个 Windows 10 可执行文件易受 DLL 劫持攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 一个简单的 VBScript就能使用户获得管理员权限并完全绕过Windows 10 的 UAC. 英国普华永道公司的安全研究员 Wie ...

  9. 老树开新花:DLL劫持漏洞新玩法

      DLL劫持漏洞已经是一个老生常谈,毫无新鲜感的话题了.DLL劫持技术也已经是黑客们杀人越货,打家劫舍必备的武器.那么,随着Win10的诞生,微软是否已经修复了此漏洞?同时在当前的安全环境下,DLL ...

  10. 操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 操作系统权限提升(十四)之绕过UAC提权-基于白名 ...

最新文章

  1. OP_REQUIRES failed at conv_ops.cc:386 : Resource exhausted: OOM when allocating tensor with shape..
  2. Linux系统基础-管理之用户、权限管理
  3. 构造函数和析构函数的调用过程
  4. 【Flutter】Flutter 布局组件 ( PhysicalModel 组件 )
  5. SQL复习(w3school)笔记
  6. 文献学习(part10)--元自步学习
  7. 需要额外端口信息_NR逻辑天线端口介绍
  8. 电脑制作泡泡的html代码,Flash教你如何制作吹泡泡动画特效 -电脑资料
  9. scapy获取ip_如何使用scapy从数据包中读取整个ip层和tcp层?
  10. 文献阅读 Fully Convolutional Networks for Semantic Segmentation
  11. 为什么我的世界服务器显示红叉,我的世界藏宝图怎么看红叉
  12. PHP获取MP3时长类
  13. JavaSE--day01(基础知识)
  14. cocos 添加遮罩后白屏_Cocos2dx3.2 Crazy Tetris 由于遮罩引起的部分手机白屏
  15. aecmap快捷键_arcmap快捷键
  16. win10 怎么由豆沙绿恢复为默认的颜色
  17. 浏览器便携化操作方法
  18. 李开复写给中国大学生的七封信(1/7)
  19. c语言窗口插件,C语言使用ActiveX控件
  20. 【搞定K8S】第2天3:kubernetes 核心技术-Pod

热门文章

  1. pygame安装超详细讲解
  2. coreldraw x4怎么会蓝屏_电脑蓝屏怎么办 七种方案轻松搞定【图文】
  3. Markdown 笔记神器 Typora 如何上传本地图片(图床功能)?
  4. CADD课程学习(10)-- 模拟不同体系与小分子相互作用(MOE)
  5. c++调用powershell_告别 Windows 终端的难看难用,从改造 PowerShell 的外观开始
  6. 智慧酒店系统开发给现代酒店运营注入创新活力
  7. 正确理解三极管的放大区、饱和区、截止区
  8. matlab直方图线性拉伸,直方图均衡化与直方图规定化的MATLAB实现
  9. 安卓运行linux命令mux,都能看懂的嵌入式linux/android alsa_aplay alsa_amixer命令行用法...
  10. ActiveMQ 下载历史版本