COM Hijacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Poiché i valori di HKCU possono essere modificati dagli utenti, COM Hijacking potrebbe essere utilizzato come un meccanismo persistente. Utilizzando procmon
è facile trovare registri COM cercati che non esistono e che un attaccante potrebbe creare per persistere. Filtri:
Operazioni RegOpenKey.
dove il Risultato è NOME NON TROVATO.
e il Percorso termina con InprocServer32.
Una volta deciso quale COM inesistente impersonare, esegui i seguenti comandi. Fai attenzione se decidi di impersonare un COM che viene caricato ogni pochi secondi, poiché potrebbe essere eccessivo.
Windows Tasks utilizzano Trigger personalizzati per chiamare oggetti COM e poiché vengono eseguiti tramite il Task Scheduler, è più facile prevedere quando verranno attivati.
Controllando l'output puoi selezionare uno che verrà eseguito ogni volta che un utente accede ad esempio.
Ora cercando il CLSID {1936ED8A-BD93-3213-E325-F38D112938EF} in HKEY_CLASSES_ROOT\CLSID e in HKLM e HKCU, di solito scoprirai che il valore non esiste in HKCU.
Poi, puoi semplicemente creare l'entry HKCU e ogni volta che l'utente accede, il tuo backdoor verrà attivato.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)