COM Hijacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Como os valores de HKCU podem ser modificados pelos usuários, COM Hijacking pode ser usado como um mecanismo persistente. Usando procmon
, é fácil encontrar registros COM pesquisados que não existem e que um atacante poderia criar para persistir. Filtros:
Operações RegOpenKey.
onde o Resultado é NOME NÃO ENCONTRADO.
e o Caminho termina com InprocServer32.
Uma vez que você tenha decidido qual COM inexistente imitar, execute os seguintes comandos. Tenha cuidado se decidir imitar um COM que é carregado a cada poucos segundos, pois isso pode ser excessivo.
As Tarefas do Windows usam Gatilhos Personalizados para chamar objetos COM e, como são executadas através do Agendador de Tarefas, é mais fácil prever quando serão acionadas.
Verificando a saída, você pode selecionar uma que será executada toda vez que um usuário fizer login, por exemplo.
Agora, ao procurar pelo CLSID {1936ED8A-BD93-3213-E325-F38D112938EF} em HKEY_CLASSES_ROOT\CLSID e em HKLM e HKCU, você geralmente encontrará que o valor não existe em HKCU.
Então, você pode apenas criar a entrada HKCU e toda vez que o usuário fizer login, seu backdoor será ativado.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)