OPC DCOM的设置是实现跨网络OPC通信的基础,现有的一些OPC DCOM配置教程虽然讲解了如何配置DCOM,但没有讲清楚为什么要这么做,而且各个教程涉及的配置方法也不尽相同。
问题描述:最近做一个web应用程序需要操作Excel文件,在开发环境下程序测试正常,部署到IIS后程序操作Excel文件,IIS报错,错误出现在创建Excel进程的语句,如下:
COM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软产品和技术,如Windows媒体播放器和Windows Server的基础。
net user administrator //查看administrator账户的信息
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。
OPC 经典框架是基于Windows技术,使用COM / DCOM(分布式组件对象模型)在软件之间进行交换数据。OPC 经典框架包含如下协议:
通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。今天就对一些常用的横向手法进行一个总结,有不足之处欢迎师傅们进行斧正。
COM 是 Windows 的一个组件,可促进软件之间的互操作性,DCOM 使用远程过程调用 (RPC) 将其扩展到整个网络。
解决IDEA报错:无法检索应用程序 JMX 服务 URL[Failed to retrieve application JMX service URL]亲测可用
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
Tomcat经常崩溃crash,想看看JVM内存使用情况,就想到了用Jconsole监控,以前只是监控本地的JVM,这次要监控远程的,遇到了不少问题。
金碟K3安装时常见的问题 关于Automation错误的成因也是多方面的,最多的是支持软件如:WINDOWS文件、系统控件等,都有可能导致问题的出现。当然,K/3自身的问题也存在。Automation错误,是系统无法捕获的错误,根据以前遇到此问题的经验,通常有以下几种可能: 1、客户端的MDAC程序出现问题,通过安装MDAC2.8来解决; 2、服务器的MSDTC没有正常启动,或启动用户的权限有问题,请检查组件服务中的MSDTC并使用具有启动权限的用户来启动; 3、客户端的分布式DCOM没有正常启动,请检查客
这里我们可以使用ovirt-aaa-jdbc-tool user --help查看配置方法
本文是对defcon会议 One Domain Account For More Than Exchange Server RCE的简单解读(复制粘贴),pdf地址:
内网也指 局域网( Local Area Network , LAN ) 是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 • 内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。
# cd /opt/tomcat/apache-tomcat-8.0.48/bin/
概念: jconsole是jdk自带的一款图形化监控和管理工具。可用于查看java程序运行过程中的内存、线程、类等重要信息。jconsole可直接连接本地java程序,也可远程连接运行中的java程序
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
近期看了一篇不错的横向移动的文章,觉得不错就简单翻译了一下(谷歌翻译哈哈哈哈!) 原文地址:https://posts.specterops.io/offensive-lateral-movement-1744ae62b14f
JMX(Java Management Extensions,即Java管理扩展)做Java开发的人都比较熟悉,它提供了一种在运行时动态资源的监控指标。JMX主要用于配置和监控资源状态,使用它可以监视和管理Java虚拟机。本篇文章Fayson主要介绍如何使用Cloudera Manager为Hadoop服务角色启用远程的JMX访问。
Windows注册表负责记录在Windows操作系统上创建的服务的执行路径。管理员可以使用烘焙到Windows系统中的sc.exe命令实用程序创建新服务。图10-10提供了如何使用sc.exe命令创建指向易受攻击的服务名称“vulnerablesvc”的示例。“共享命令”文件夹中的exe可执行文件。
描述: 默认情况下Get EventLog从本地计算机获取日志,它仅适用于Windows经典事件日志,如应用程序、系统或安全性。。
今天遇到了同样的问题,我们出现的问题是不定时出现日志出现报错信息: Error:检索 COM 类工厂中 CLSID 为 {000209FF-0000-0000-C000-000000000046} 的组件时失败,原因是出现以下错误: 8000401a。 StackTrace: 在 EBidding.DocumentGenerator.GD.WordGenerator.Open(String filePath) 位置 D:\alsmill_KM\VSProject\Ebidding_WebService
一.错误表现 IIS5的HTTP 500内部服务器错误是我们经常碰到的错误之一,它的主要错误表现 就是ASP程序不能浏览但HTM静态网页不受影响。另外当错误发生时,系统事件日 志和安全事件日志都会有相应的记录。
横向移动是从一个受感染的宿主移动到另一个宿主的过程。渗透测试人员和红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令来完成此操作,这将返回一个信标。问题在于攻击性 PowerShell 不再是一个新概念,即使是中等成熟的商店也会检测到它并迅速关闭它,或者任何半体面的 AV 产品都会在运行恶意命令之前将其杀死。横向移动的困难在于具有良好的操作安全性 (OpSec),这意味着生成尽可能少的日志,或者生成看起来正常的日志,即隐藏在视线范围内以避免被发现。这篇博文的目的不仅是展示技术,但要显示幕后发生的事情以及与之相关的任何高级指标。我将在这篇文章中引用一些 Cobalt Strike 语法,因为它是我们主要用于 C2 的语法,但是 Cobalt Strike 的内置横向移动技术是相当嘈杂,对 OpSec 不太友好。另外,我知道不是每个人都有 Cobalt Strike,所以在大多数示例中也引用了 Meterpreter,但这些技术是通用的。
此问题一般是发生在WIN7客户端+中间层为WIN2008 R2系统,一般是中间层启用guest引起: a. 从Windows Vista以后, Negotiate (http://msdn.microsoft.com/en-us/library/windows/desktop/aa378748(v=vs.85).aspx) authentication 启用了 ISC_REQ_INTEGRITY。这会在认证中启用特殊的数字签名。 b. 在Win7 DCOM 通信建立的过程中, 如果在一个链接上产生多次认
很多朋友使用QQ电脑管家的软件进行系统维护,可能不经意间会关闭很多必要的服务。 1.杀毒软件服务 2.DNS Client 官方解释:DNS 客户端服务(dnscache)缓存域名系统(DNS)名称并注册该计算机的完整计算机名称。如果该服务被停止,将继续解析 DNS 名称。然而,将不缓存 DNS 名称的查询结果,且不注册计算机名称。如果你停止了此服务,你的电脑将不能解释DNS信息,不能用域名登录网站。 3.Network Connections 官方解释
Jenkins是目前最流行的开源CI(持续集成)工具,广泛用于项目开发,部署和自动化等。 本文将带着大家一起完成在阿里云Centos 7服务器间完成 Jenkins+Maven自动化部署SpringBoot压测环境整个过程。
解决方案 :运行dcomcnfg,依次打开计算机->我的电脑->DCOM配置,找到相应的word或excel等程序
官网:http://tomcat.apache.org/tomcat-7.0-doc/monitoring.html
Zabbix自带监控系统的内存利用率和CPU利用率,但是系统内存并不能反应JVM内存情况
注意:此配置添加在catalina.bat文件开头的注释行(rem或#)后面即可。
当前,WMI支持两种远程交互的协议:DCOM协议和WinRm协议。我们可以通过这两种协议对远程的机器进行对象查询、事件注册以及WMI类方法的执行等操作,攻击者要有效的利用WMI的两种远程交互协议则需要一定的特权用户凭证,因此大多数的安全厂家通常都不会对WMI这两种协议所传输的恶意内容以及恶意流量进行审查,这就让攻击者对WMI这两种协议有了可利用的空间,那么,接下来给大家分别介绍WMI所支持的两种协议—DCOM协议和WinRm协议。
1. Minimal COM提供最基础的COM开发接口(API),每个com对象的创建大概需要10~20K。
红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。
Jconsole 监控java程序时,在启动java程序时,加上以下选项就可以进行远程监控:
摘 要 centos 6.5环境中Tomcat配置JMX及相关说明 不管是Windows版还是Linux的版本的Tomcat的个性化参数配置(包括JMX),Tomcat官方推荐的方式是在Tomcat安装目录/bin新建setenv.sh(Linux)或setenv.bat(Windows)脚本来配置,而不是在tomcat自有的脚本中配置。 配置参数及说明 vi setenv.sh #!/bin/sh CATALINA_OPTS="$CATALINA_OPTS -Dcom.sun.management.jm
JConsole很好用,可以解决很多疑难杂症。但远程连接需要设置一下Java opt才可以使用。
3、安装IIS,仅安装必要的 IIS 组件(禁用不需要的如FTP 和 SMTP 服务)。默认情况下,IIS服务没有安装,在添加/删除Win组件中选择“应用程序服务器”,然后点击“详细信息”,双击Internet信息服务(iis),勾选以下选项:
即使无法访问 JVM 的命令行,也可以访问 Java Flight Recorder 指标来检查应用程序的运行状况。
这段时间在做一个编码转换的程序,其中用到了一个SDK,是以DCOM形式发布的。把这个DCOM添加到引用中,用VS2005编写成一个WebService程序,没有多久就成功了,本以为大功告成,可是接下来的麻烦就来了。
这篇文章主要讨论的是DCOM横向渗透以及Payload执行方法,当目标系统的\target\admin$\system32\中不包含mobsync.exe时,本文所介绍的方法才可行。如果你能获取到目标系统的管理员权限(通过PowerShell),你将能做到如下所示的东西:
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
我想在A机用ssms连C机的oracle,一番了解,普遍做法是装ODAC xcopy包,里面有oledb组件,然后就可以在sqlserver的链接服务器里添加oracle数据库。如图:
* 等待:waitting(无限期等待),timed waitting(限期等待)
WMI 全称为:Microsoft Windows Management Instrumentation (WMI)
领取专属 10元无门槛券
手把手带您无忧上云