1.类似于LOLBIN,可以通过白名单的COM组件来执行程序,对于绕过EDR有效果,因为某些软件类型的COM组件由于后安装,是不在监控范围内
2.可以结合COM组件等进行CHM的钓鱼等等
3.思路也就是某些程序->可以调用COM组件的接口->执行代码或程序
4.可以拿来绕过主动防御,因为有的机器如果新安装上这块数据的话,且目标EDR挂钩不足,则这块肯定为拦截,那么一定可以绕过
5.可以继续延伸到DCOM
相关文章:
如何滥用DCOM实现横向渗透 - 安全客,安全资讯平台 (anquanke.com)
如何利用导出函数和暴露的DCOM接口来实现横向渗透 - 安全客,安全资讯平台 (anquanke.com)
利用Outlook的CreateObject及DotNetToJScript实现横向渗透 - 安全客