如何使用COM-Hunter检测持久化COM劫持漏洞
关于COM-Hunter
COM-
Hunter是一款针对持久化COM劫持漏洞的安全检测工具,该工具基于C#语言开发,可以帮助广大研究人员通过持久化COM劫持技术来检测目标应用程序的安全性。
关于COM劫持
微软在Windows 3.11中引入了(Component Object Model,
COM),作为一种实现对象的方法,这些对象可以被不同的框架(ActiveX, COM+,
DCOM等)使用,并且在不同的Windows环境中允许互操作性,进程间通信和代码重用。COM对象的滥用使安防团队能够代表受信任的进程执行任意代码。执行COM劫持不需要管理员权限,因为HKCU注册表配置单元中的类在HKLM中的类之前执行。唯一影响高完整性进程(提升)的例外情况是,仅从HKLM位置加载对象,以防止特权提升。
功能介绍
1、在目标用户的计算机中查找有效的CLSID;
2、通过目标用户计算机中的任务调度器(Task Scheduler)查找有效的CLSID;
3、找出是否有人已经使用了这些有效的CLSID来进行持久化COM劫持(LocalServer32/InprocServer32);
4、找出是否有人通过任务调度器(Task
Scheduler)使用了任何有效的CLSID来执行持久化COM劫持(LocalServer32/InprocServer32);5、尝试通过任务调度器(Task Scheduler)自动执行持久化COM劫持;
6、尝试使用“TreatAs”键来引用其他组件;
工具要求
.NET Framework v4.8
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/nickvourd/COM-Hunter.git
工具帮助信息
[+] Usage:.\COM-Hunter.exe <mode> <options>-> General Options:-h, --help 显示帮助信息和退出-v, --version 显示工具当前版本-a, --about 显示跟工具相关的其他信息-> Modes:Search 搜索模式Persist 持久化模式-> Search Mode:Get-Entry 搜索有效的CLSID条目Get-Tasksch 通过任务调度器搜索有效的CLSID条目Find-Persist 搜索是否有人已经使用了一个有效的CLSID(安全防御)Find-Tasksch 搜索是否有人通过任务调度器(Task Scheduler)使用了任何有效的CLSID(安全防御)-> Persist Mode:General 使用常用方法在注册表中实现持久化COM劫持Tasksch 尝试通过任务调度器实现持久化COM劫持TreatAs 在注册表中尝试使用TreatAs注册表键实现持久化COM劫持-> General Usage:.\COM-Hunter.exe 持久化General <clsid> <full_path_of_evil_dll>-> Tasksch Usage:.\COM-Hunter.exe 持久化Tasksch <full_path_of_evil_dll>-> TreatAs Usage:.\COM-Hunter.exe 持久化TreatAs <clsid> <full_path_of_evil_dll>
工具使用样例
搜索包含有效CLSID的条目(搜索模式)
.\COM-Hunter.exe Search Get-Entry
寻找持久化劫持点(搜索模式)
.\COM-Hunter.exe Search Find-Persist
常用方法(持久化模式)
.\COM-Hunter.exe Persist General 'HKCU:Software\Classes\CLSID\...' C:\Users\nickvourd\Desktop\beacon.dll
计划任务(持久化模式)
.\COM-Hunter.exe Persist Tasksch C:\Users\nickvourd\Desktop\beacon.dll
有效CLSID格式样例
Software\Classes\CLSID\...HKCU:Software\Classes\CLSID\...HKCU:\Software\Classes\CLSID\...HKCU\Software\Classes\CLSID\...HKEY_CURRENT_USER:Software\Classes\CLSID\...HKEY_CURRENT_USER:\Software\Classes\CLSID\...HKEY_CURRENT_USER\Software\Classes\CLSID\...
网络安全工程师企业级学习路线
这时候你当然需要一份系统性的学习路线
如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

相关文章:
如何使用COM-Hunter检测持久化COM劫持漏洞
关于COM-Hunter COM- Hunter是一款针对持久化COM劫持漏洞的安全检测工具,该工具基于C#语言开发,可以帮助广大研究人员通过持久化COM劫持技术来检测目标应用程序的安全性。 关于COM劫持 微软在Windows 3.11中引入了(Component Object Model, COM)&…...
Cartesi 举办的2023 黑客马拉松
Cartesi 是具有 Linux 运行时的特定于应用程序的Rollups执行层。Cartesi 的特定应用程序 Optimistic Rollup 框架使区块链堆栈足够强大,开发人员可以构建计算密集型和以前不可能的去中心化实例。Cartesi 的 RISC-V 虚拟机支持 Linux 运行时环境,允许像你…...
架构篇--代码质量手册
目前团队缺少SA(研发经理)的角色,大家代码写的有点随意,老板让我写一份开发手册。嗯!!!当时我稍微纠结了一下,感觉这个似乎不是我的工作范畴,但是本着"我就是块砖&a…...
那些年用过的IDEA插件
今天和大家分享一下经常使用的IDEA的插件,希望有所帮助。一、IDEA插件CodeGlance2显示代码缩略图插件,方便查看代码。Lombok用于编译期间自动生成getter、setter、构造、toString等方法,简化代码。Mybatis Builder或MybatisXMapper接口和xml双…...
python+requests实现接口自动化测试
这两天一直在找直接用python做接口自动化的方法,在网上也搜了一些博客参考,今天自己动手试了一下。 一、整体结构 上图是项目的目录结构,下面主要介绍下每个目录的作用。 Common:公共方法:主要放置公共的操作的类,比如数据库sqlhe…...
rtthread 线程
创建动态线程最简单代码 #include <rtthread.h>//包含头文件static rt_thread_t thread1 RT_NULL; //创建线程控制块指针,指向空static void thread1_entry(void *parameter)//线程入口(干什么) {rt_kprintf("do something"…...
伯恩光学再成被执行人:多次因劳动纠纷被起诉,曾冲刺港交所上市
近日,贝多财经从天眼查APP了解到,伯恩光学(深圳)有限公司(下称“伯恩光学”)因《伯恩光学(深圳)有限公司与温*燕劳动合同纠纷的案件》一事,被广东省深圳市龙岗区人民法院…...
mysql基础操作2
通配符_:一个任意字符,like ‘张_’%:任意长度的字符串,like ‘co%’,‘%co’,‘%co%’【】:括号中所指定范围内的一个字符,like ‘9W0【1-2】’【^】:不在括号中所指定范…...
指针的进阶【下篇】
文章目录📀8.指向函数指针数组的指针📀9.回调函数📀8.指向函数指针数组的指针 🌰请看代码与注释👇 int Add(int x, int y) {return x y; } int Sub(int x, int y) {return x - y; } int main() {int (*pf)(int, int…...
不同序列模型的输入和输出总结
不同序列模型的输入和输出总结 文章目录不同序列模型的输入和输出总结RNNLSTMGRURNN RNN 是迭代输出: 输入第一个 -> 输出第二个, 输入第二个 -> 输出第三个, 输出倒数第二个 -> 输出最后一个。 LSTM LSTM 也是迭代输出ÿ…...
基于神经网络补偿的主动悬架自适应控制
目录 前言 1. 1/4悬架模型 2.仿真分析 2.1仿真模型 2.2仿真结果 2.1 形① 2.2 形② 3. 总结 前言 上两篇博客我们介绍了神经网络补偿控制律的仿真测试,从仿真结果我们可以得知神经网络具有逼近扰动,并将其补偿的作用。 上两篇文章链接…...
什么是链表,如何实现?(单链表篇)
欢迎来到 Claffic 的博客 💞💞💞 “仅仅活着是不够的,还需要有阳光,自由和花的芬芳。” 前言: 在日常使用的网站和软件中,列表属于最常见的一种东西了,其实现形式有顺序表࿰…...
探针台简介
探针台,是我们半导体实验室电学性能测试的常用设备,也是各大实验室以及芯片设计、封装测试的熟客。设备具备各项优势,高性能低成本,用途广,操作方便,在不同测试环境下,测试结果稳定,…...
ABAP 辨析 标准表|排序表|哈希表
1、文档介绍 本文档将介绍内表的区别和用法,涉及标准表、排序表、哈希表 2、用法与区别 2.1、内表种类 内表顶层为任意表,任意表分为索引表和哈希表,索引表又可分为标准表和排序表,结构如图: 2.2、内表用法 2.2.1…...
MIGO 物料过账 创建物料凭证 BAPI_GOODSMVT_CREATE
文章目录1.前台操作2.需求分析2.1调用方式2.2分为两大概括:2.3业务逻辑细节图3.BAPI_GOODSMVT_CREATE4.RFC接口代码5.总结1.前台操作 SAP CO01(创建生产订单)/MIGO(发货投料)前台操作 这里面有migo的前台操作,首先了解前台操作后再去写RFC接口是比较容易理解的.!! 2.需求分析…...
项目经理处理团队冲突 5大注意事项
1、在时间、场景、体验矩阵中的5种处理方式 第一种方式:强迫命令,即职位高的一方在不考虑对方感受的情况下,强迫职位低的一方接受自己的意见。这种处理方式的适用场景为重要且紧急,这种方式团队成员的体验感低。 第二种方式&#…...
Linux(Centos)安装TDengine
目录1:简介2:前期准备3:安装4:启动5:开机自启动6:安装客户端驱动(如果别的服务器需要链接TD则需要此步操作)7:基础命令1:简介 官网: https://www.taosdata.com/简介&…...
大数据处理技术导论(6) | Datawhale组队学习46期
文章目录1. hive 概述2. hive 与传统关系型数据库的对比3. hive 数据类型4. hive 数据模型5. hive 实战5.1 创建表5.2 修改表5.3 清空表、删除表5.4 其他命令项目地址 https://github.com/datawhalechina/juicy-bigdata,感谢项目团队的付出。本次主要学习 hive 相关…...
Java——异常
目录 什么是异常 异常处理主要的5个关键字 异常的体系结构 异常语法 异常的分类 异常的处理流程 异常的处理 防御式编程 异常的抛出 throw的注意事项 异常的捕获 异常声明throws try-catch捕获处理 finally 自定义异常类 throw和throws区别 什么是异常 程序在运行时出现错…...
Netty之io.netty.util.concurrent.Promise与io.netty.util.concurrent.Future初解
目录 目标 Netty版本 Netty官方API 三者之间的关系 基本使用方法 java.util.concurrent.Future io.netty.util.concurrent.Future io.netty.util.concurrent.Promise 目标 了解io.netty.util.concurrent.Promise与io.netty.util.concurrent.Future的基本使用方法。了解…...
CosyVoice CPU运行效率优化实战:从原理到性能调优
最近在做一个实时语音处理的项目,用到了CosyVoice这个框架。项目上线初期,发现服务在CPU上的表现不太理想,尤其是在处理并发语音流时,CPU占用率经常飙高,处理延迟也时高时低,很不稳定。经过一番排查和优化&…...
Cesium 视角控制全攻略:禁用鼠标交互的多种方法
1. 为什么需要禁用Cesium鼠标交互? 在开发基于Cesium的三维地理信息系统时,我们经常会遇到需要限制用户视角操作的场景。比如在展示固定路线的飞行演示时,如果允许用户随意旋转地图,可能会打乱预设的动画效果;在嵌入式…...
s2-pro多场景落地:法律文书语音宣读+重点条款强调音效添加
s2-pro多场景落地:法律文书语音宣读重点条款强调音效添加 1. 场景需求分析 在法律服务领域,文书宣读是一项高频且重要的需求。传统方式存在几个痛点: 人工宣读成本高:需要专业播音员录制,耗时耗力修改不便ÿ…...
AR.js测试自动化终极指南:使用WebDriverIO进行高效AR应用功能测试
AR.js测试自动化终极指南:使用WebDriverIO进行高效AR应用功能测试 【免费下载链接】AR.js Image tracking, Location Based AR, Marker tracking. All on the Web. 项目地址: https://gitcode.com/gh_mirrors/arj/AR.js AR.js是一个强大的Web增强现实库&…...
10分钟精通语音识别:FunASR热词定制实战指南
10分钟精通语音识别:FunASR热词定制实战指南 FunASR作为端到端语音识别工具包,其热词定制功能能够显著提升专业术语的识别准确率。在医疗、金融、科技等专业领域,通过简单的配置文件即可实现98%以上的专业词汇识别精度。本文将从零开始&…...
Spring AI智能客服多轮问答实战:从架构设计到生产环境部署
最近在做一个智能客服项目,客户反馈最集中的问题就是“机器人聊着聊着就忘了前面说过什么”。比如用户想订机票,先问了“明天北京到上海的航班”,接着问“下午的呢?”,机器人很可能就懵了,因为它丢失了“北…...
AI不再是聊天机器人!从《Agentic Design Patterns》汲取的5大核心启示,彻底重塑你的架构思维
大多数开发者还以为,生成式AI的终极答案就是把大模型参数堆得更大、提示词写得更聪明,就能解决一切生产力难题。但最近读完Antonio Gulli的《Agentic Design Patterns》,我突然意识到:我们过去两年其实只造出了“引擎”࿰…...
BEV感知算法实战:从Mono3D到PointPillars的自动驾驶3D目标检测全解析
BEV感知算法实战:从Mono3D到PointPillars的自动驾驶3D目标检测全解析 自动驾驶技术的核心挑战之一是如何让车辆准确理解周围环境。在众多感知方案中,鸟瞰图(BEV)感知因其独特的空间表示优势,正在成为行业主流技术路线。…...
OpenClaw本地模型成本对比:ollama-QwQ-32B vs 公有云API
OpenClaw本地模型成本对比:ollama-QwQ-32B vs 公有云API 1. 为什么需要关注OpenClaw的模型成本 当我第一次把OpenClaw接入本地ollama-QwQ-32B模型时,看着终端里不断刷新的日志,突然意识到一个严重问题:这个看似免费的本地模型&a…...
探索燃料电池PEMFC非等温两相流模型:流道液态水膜态水的奥秘
燃料电池PEMFC非等温两相流模型,考虑流道液态水膜态水。在燃料电池的世界里,PEMFC(质子交换膜燃料电池)因其高效、清洁等诸多优点,成为了科研与工业应用领域的热门话题。今天咱就来深挖一下PEMFC中的非等温两相流模型&…...
