RDPinception无弹窗递归感染(cobalt strike)

该实验需要在远程登陆桌面服务的时候把驱动器打开,当RDPinception概念出来的时候,许多人都不以为意,认为没人会在登陆RDP时特意把驱动器打开(默认关闭)。正常情况下确实是这样,但是不谈同时维护多台主机的运维人员,即使是普通用户,当他需要本地与远程主机有频繁文件传输时,打开驱动器选项后通过文件简单地拖拽实现本地与远程主机的文件传输无疑是很方便的,毕竟不用像ftp那样还需要搭建服务器。但是这种行为也是不安全的,可能造成基于rdp服务的访客机递归感染,这篇博客通过实现访客机的递归感染提醒大家正确安全地使用rdp服务。

环境:

win10
win7
kali(openjdk version “11.0.5”)

启动cobalt strike:

在这里插入图片描述

在这里插入图片描述

实验

win10运行脚本run.vbs
(run.vbs的功能是静默执行run.bat批处理文件)
(run.bat的功能是自我复制实现自启,感染访客机和执行恶意攻击操作)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值