freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本
2019-03-16 15:00:24

今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。

一款枚举DCOM应用漏洞的PowerSHell脚本

DCOMrade

DCOMrade是一款PowerShell脚本,该脚本可枚举可能存在漏洞的DCOM应用程序,广大研究人员可利用该脚本实现横向渗透、代码执行和数据提取等操作。该脚本基于PowerShell 2.0开发,但理论上可支持任何版本的PowerShell。该脚本当前支持下列Windows操作系统(32位和64位):

1、 Windows 7;

2、 Windows 10;

3、 Windows Server 2012/2012 R2;

4、 Windows Server 2016;

工具依赖

1、 脚本的正常工作,需要在Windows防火墙(5985)中允许Windows Remote Management服务;

2、 如果目标系统的网络配置设置为了“Public”(公共网络),则需要执行下列命令来启用Windows Remote Management服务:

Enable-PSRemoting-SkipNetworkProfilecheck –Force

3、 该脚本只能在拥有本地管理员凭证的目标主机上运行,如果没有本地管理员凭证,你将无法在目标设备上开启远程会话,而且也无法激活DCOM应用程序。

工具运行机制

首先,工具会与目标系统建立远程连接,所有的远程操作都会通过这个连接来完成。接下来,脚本会在目标系统上运行PowerShell命令来检索所有的DCOM应用程序以及对应的AppID。这些AppID会用来搜索Windows注册表并判断对应的AppID是否在各自注册表条目中包含LaunchPermission子键。最后,工具会存储这些AppID,并检索各自对应的CLSID。

获取到CLSID之后,就可以激活对应的DCOM应用程序了。此时,工具会检测DCOM应用程序中的MemberTypes,并通过对比其中的字符串值来判断应用程序是否存在漏洞。

参考:【VulnerableSubet文件

使用样例

在Windows域中:

.\DCOMrade.ps1-ComputerName [Computername / IP] -User [Local Administrator] -OS [OperatingSystem] -Domain [Domain name]

不在Windows域中:

.\DCOMrade.ps1-ComputerName [Computername / IP] -User [Local Administrator] -OS [OperatingSystem]

项目地址

DCOMrade:【GitHub传送门

* 参考来源:DCOMrade,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# powershell # DCOMrade
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录