首页
社区
课程
招聘
[原创]关于卸载COM的利用
发表于: 2018-10-18 01:53 8242

[原创]关于卸载COM的利用

2018-10-18 01:53
8242

关于卸载COM的利用起始是通过这个于16年的帖子

d31K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2M7#2)9J5c8Y4y4&6M7%4c8W2L8g2)9J5c8U0p5I4y4U0j5I4x3g2)9J5k6h3S2@1L8h3H3`.

文中提到如何通过卸载COM突破UAC。


而后本人通过一系列测试发现,在卸载项上写入cmd命令,通过cmd命令添加自定义文件开机自启动,或者通过regedit命令添加写有RUN键注册表reg文件也能执行命令,主要效果在于突破安防软件添加开机自启动(包括现今依旧可以,关键在于该利用比较简单,兼容全系统)。

开机自启向来是一般木马核心点,故而这里存在很大安全隐患。


利用卸载com最关键起始exe需要是白文件,而文中介绍使用rundll32使系统受信无提示调用。其实直接使用白加黑也能达到效果。

其中问题,rundll32在系统下受信,可能现在在安防软件中不再受信。而白加黑需要有两个文件。故而还有一种方式。


该方式为伪装自身进程为explorer.exe(并非修改文件名为 explorer.exe,直接伪造自身进程就好 )。此法也能完美使用卸载COM执行需要的操作。并且好处是单文件。


在后来一些木马样本中,也发现过使用卸载COM进行一些操作的。


关于该COM的利用在WIN10大概8月份更新中似乎也有一些修复。不过其中依旧有可利用点。


在后面的研究中发现部分木马利用模拟点击方式去绕过。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-12-6 16:11 被ISSACASSI编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (7)
雪    币: 36
活跃值: (122)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢分享
2018-10-18 15:52
0
雪    币: 381
活跃值: (58)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
3
wbqsohucom 谢谢分享
我会陆续分享,市面上一些我看得懂的技术
2018-10-18 17:50
0
雪    币: 381
活跃值: (58)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
重新编辑了下~发了码~方便大家研究
2018-10-30 16:18
0
雪    币: 4064
活跃值: (4402)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
感谢分享!
2018-10-30 16:22
0
雪    币: 19
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
代码不完整,跑不起来。。。尴尬
2019-3-1 11:46
0
雪    币: 174
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
代码不完整 编译不通过
2019-3-17 00:10
0
雪    币: 465
活跃值: (191)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
利用卸载com bypassUAC在1803后就无效了
2019-7-27 14:33
0
游客
登录 | 注册 方可回帖
返回