《网络安全0-100》第三方远控软件在渗透中的利用

da7e0aed4b4145b5b9e2e1262a6616ad.png

 看到这你惊掉了下巴,不会免杀,世面的免杀也无法过这些杀软,也无法添加用户进行RDP。

这时你就可以选择借助远控软件如向日葵、TeamViewer、toDesk、AnyDesk(这个国外用的比较多,别问我为什么知道)等方式远程服务器。

todesk的利用


这里测试的版本为4.7.0.2版本。

a4071c03d835407a992f562ee4daf50d.png

 获取服务器webshell,查看服务器进程,发现服务器进程有ToDesk_service.exe,这时我们就可以利用服务器本身安装的todesk进行远程连接

884ed979e1fa49aebedf27ee8d6294a9.png

 获取todesk安装目录

wmic process where name="ToDesk.exe" get processid,executablepath,name

1d4cb6fd580d4720ba716996c642b2eb.png

 靶机todesk安装的目录为C:/Program Files/ToDesk/,按实际安装目录来。todesk启动会去加载ToDesk目录下的Config.ini的配置,通过查看该配置文件能获取clientid,但client对应的密码加密。

ebd9e8a577394003873309858564373c.png

 这时需要将靶机tempAuthPassEX的值复制到攻击机todesk目录下的config.ini,将攻击机原本的tempAuthPassEX替换为靶机对应的pass值

e2c9d9f7386c4d6fa2a507e7d48f90d2.png

 重新启动我们攻击机todesk,这时会发现攻击机的远程密码和靶机的一样。

对应的id为靶机Config.ini文件内的clientid值。

d334500d4ee248118738d32946dfc11e.png

 

942ea4aef52c4e179f907ff782e97e5d.png

 当服务器未安装todesk时,我们也可以上传todesk安装包,通过webshell进行静默安装。

Todesk.exe /S

接下载的思路也是将靶机的tempAuthPassEX复制到攻击机config.ini,重启todesk

6756d162945b4f9da39472055e30cf9a.png

 anydesk的利用


这里测试的版本为7.1.13

2af8a8e73b2d41df97d9b22049314690.png

 一样的套路,webshell查看进程发现存在anydesk进程。

554055ca5c88409f8840f295543d4249.png

 直接kill anydesk进程,这里有一个问题,后续重新启动后对应的id还有passsword会变,很容易被管理员发现

9ea289f51e224b9b8d8e72a5db494b46.png

 同样查看安装目录,一般默认安装目录为对应用户下的%AppData%,如果安装了anydesk就会对应有AnyDesk目录,该目录下也有anydesk的配置文件

14ce2110448a4a84be088421f09476a0.png

 删除%AppData%\AnyDesk所有文件

8a062dead25746e5b717582779f79480.png

 在攻击机配置无人值守密码,并将配置文件上传到靶机的%AppData%\AnyDesk目录,并删除本机所有anydesk目录下的文件。

注:需要记住攻击机原本的anydesk id,后续靶机的id就为攻击机的id。配置文件上传之前需要将攻击机的anydesk所有进程都停掉。

8264ec474c1e4f168af7610083faae96.png

 7a660d0fac11469fbe6db8a4be8ff360.png

 57360a16384143f0a449ffa26e62f1d9.png

 重新上传anydesk.exe,并执行。这时anydesk会重新去载%AppData%\AnyDesk下的配置文件。

424e0660bd164a97a501f285a06687d6.png

 连接id为原先攻击机的id,密码使用无人值守的密码登录

55cb9e1f2a8d422b8884eea0553faee9.png

 当服务器未安装AnyDesk时,我们也可以上传AnyDesk安装包,通过webshell进行安装。

安装前需要在对应获取的用户下的%AppData%创建AnyDesk目录

md %AppData%\AnyDesk

d8d03ef38fde4c1297bc9e0227392be0.png

 接下来就和上面的一样步骤,打开攻击机anydesk记住自己攻击机的id,攻击机设置无人值守密码。

1d02746f3ee34945b2274ff49ba8fa80.png

4e428619ea8b4128bfd683236858aa40.png 

 攻击机需退出anydesk所有程序,打开安装目录 %AppData%\AnyDesk将该目录中的文件上传到靶机anydesk目录下,并删除本地该目录下所有文件

5aac823f82c84d479814ab84c2ff776e.png

 靶机运行上传上去的anydesk程序,并运行

bc58239fe18a460b8ec06b48a72c54d2.png

b5593ab96a4a4f8994bf4fcef89c4432.png 

 正文


测试的版本为15.18.5

c386170f1b634c59a8bee16fd6e88804.png

 存在TeamViewer进程,直接上传工具,利用工具获取对应的id和连接密码,这里是直接用大佬开发的工具,很好用,很方便。

https://github.com/uknowsec/SharpDecry​​​​​​ptPwd

6fc5fc2d24ba4596b02a803eef74f8d1.png

 直接获取密码和id

e1f703a4433146edb8b19e5ad53fb116.png

 成功连接

同样的方法测试了最新版的TeamViewer,无法成功获取

0f7125dd6472432c907d37141efcc085.png

 

 


 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值