域渗透-msdtc实现dll劫持后门

最近用的多  一个实用小tips 文章参考原创Shadow Force大牛  翻译文章参考三好大佬html

 

 

利用MSDTC服务加载后门dll,实现自启动后门数据库

后门思路能够查看趋势科技文章服务器

https://blog.trendmicro.com/trendlabs-security-intelligence/shadow-force-uses-dll-hijacking-targets-south-korean-company/分布式

 

 

 

 

 

0x01 MSDTC简介

    msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web ServerMicrosoft SQL Server。该服务用于管理多个服务器。
msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其余事务保护资源管理器,删除要当心。spa

 

对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务操作系统

 

 

 

对应进程msdtc.exe,位于%windir%system32翻译

 

 

 

 

当Windows操做系统启动Microsoft分布式事务处理协调器(MSDTC)服务时,攻击便开始了,该服务可协调跨越多个资源管理器(例如数据库,消息队列和文件系统)的事务。当目标计算机加入域时,一旦MSDTC服务启动,它将搜索注册表。code

当计算机加入域中,MSDTC服务启动时,会搜索注册表HKEY_LOCAL_MACHINE    SOFTWARE     MicrosoftMSDTC    MTxOCIhtm

 

 

 

 

 

 

MSDTC服务中的MTxOCI组件搜索三个DLL:oci.dllSQLLib80.dllxa80.dllWindows系统默认不包含oci.dllblog

 

咱们将后门dll将其重命名为oci.dll,并将其放置在  %SystemRoot%\ system32 \中oci.dll就绪,使用远程做业命令杀死MSDTC服务(taskkill / im msdtc.exe / f),从而致使MSDTC从新加载自身。可是,这一次它将查找并找到oci.dll

 

这时候就会利于这个服务把咱们的后门dll拉起来。

 

 

 

 

 

 

 

 

0x02 后门复现

 

oci.dll放入system32  重启msdtc服务

 

taskkill /f /im msdtc.exe

 

cobalt strike里使用sc调用服务 

 

 

能够看到咱们的后门oci.dll拉起来了

 

 

 

 

MSDTC服务不是域环境特有,工做组环境下默认也会启动MSDTC服务

利用方法不只适用于域环境,工做组环境也一样适用

 

降权使用:

msdtc -install

 

 

 

对于普通用户主机,建议禁用服务MSDTC

 

 

 

参考:

https://blog.trendmicro.com/trendlabs-security-intelligence/shadow-force-uses-dll-hijacking-targets-south-korean-company/

https://www.4hou.com/system/6890.html

相关文章
相关标签/搜索