COM

这是Windows 10上的一个本地提权(LPE)漏洞,由匿名研究者提交,漏洞编号为CVE-2019-1184。成功利用该漏洞后,运行在低完整性级别(integrity level,IL)的沙箱化进程可以在中等完整性级别运行任意代码。
在完成一个前期的渗透测试,获取到最高权限过后,后面最主要的任务就是,对目标的权限维持,方便对目标的持续性控制。本文就简单介绍几种常用的权限维持的方法。
约束语言模式是限制PowerShell的一种方法,可以限制PowerShell访问类似Add-Type之类的功能或者许多反射(reflective)方法(攻击者可以通过这些方法,在后续渗透工具中利用PowerShell运行时作为攻击媒介)。
为了在没有注册的情况下加载和执行COM载荷,攻击者必须以一定的方式去影响COM注册表结构,其中一种方法就是使用COM劫持(COM Hijacking)技术。接下来我们重点介绍常见的一些COM劫持技术。