域滲透 msdtc實現dll劫持後門

2021-09-27 13:28:35 字數 1603 閱讀 5918

最近用的多  乙個實用小tips 文章參考原創shadow force大牛  翻譯文章參考三好大佬

利用msdtc服務載入後門dll,實現自啟動後門

後門思路可以檢視趨勢科技文章

msdtc.exe是微軟分布式傳輸協調程式。該程序呼叫系統microsoft personal web servermicrosoft sql server。該服務用於管理多個伺服器。

msdtc.exe是乙個並列事務,是分布於兩個以上的資料庫,訊息佇列,檔案系統或其他事務保護資源管理器,刪除要小心。

對應服務msdtc,全稱distributed transaction coordinator,windows系統預設啟動該服務

對應程序msdtc.exe,位於%windir%system32

當windows作業系統啟動microsoft分布式事務處理協調器(msdtc)服務時,攻擊便開始了,該服務可協調跨越多個資源管理器(例如資料庫,訊息佇列和檔案系統)的事務。當目標計算機加入域時,一旦msdtc服務啟動,它將搜尋登錄檔。

當計算機加入域中,msdtc服務啟動時,會搜尋登錄檔hkey_local_machine    software     microsoftmsdtc    mtxoci

msdtc服務中的mtxoci元件搜尋三個dll:oci.dll,sqllib80.dll和xa80.dllwindows系統預設不包含oci.dll

這時候就會利於這個服務把我們的後門dll拉起來。

oci.dll放入system32  重啟msdtc服務

taskkill /f /im msdtc.exe
cobalt strike裡使用sc呼叫服務 

可以看到我們的後門oci.dll拉起來了

msdtc服務不是域環境特有,工作組環境下預設也會啟動msdtc服務

利用方法不僅適用於域環境,工作組環境也同樣適用

降權使用:

msdtc -install
對於普通使用者主機,建議禁用服務msdtc參考:

域滲透 Kerberoasting攻擊

一 spn介紹 服務主體名稱 spn service principal names 是服務例項,可以將其理解為乙個服務 比如 http mssql 的唯一識別符號,服務在加入域中時是自動註冊的。如果在整個林或域中的計算機上安裝多個服務例項,則每個例項都必須具有自己的 spn。如果客戶端可能使用多個...

域滲透之ldap協議

ldap light directory access protocal 是乙個基於x.500標準的輕量級目錄訪問協議,ldap是支援跨平台的internet協議,只需要通過ldap做簡單的配置就可以與伺服器做認證互動。可以大大降低開發的成本。windows active diretcory就是乙個...

CTF 域滲透 私鑰洩漏

1.檢視本機ip和網段 2.掃瞄本機網段,出現pcs 3.確定是否與靶場連通 1.資訊探測 nmap sv 192.168.31.217 2.通過瀏覽器檢視此ip開放的埠號為31337的http服務 3.檢視此網頁的源 4.對這個服務的隱藏檔案進行探測 5.開啟robots.txt檔案網頁 6.開啟...