渗透技巧:TeamViewer替换连接

admin 2015年10月9日12:03:44评论164 views字数 1139阅读3分47秒阅读模式

前几天遇到几个基友在说机器上不去,装有TeamViewer这玩意,在论坛以前也有讨论过,地址见https://www.t00ls.net/thread-21590-1-1.html


intosec基友在文中分享了款工具读取TeamViewer的id及密码,缺陷就是要窗口显示才可以读取,而今天的目标却一直是最小化的无法读取到 id及密码,于是乎在注册表一整乱看,找到了路径HKEY_LOCAL_MACHINESOFTWARETeamViewerVersion6

渗透技巧:TeamViewer替换连接

版本挺低的,在虚拟机下载安装,配置密码,发现有个什么配置导出,导出注册表再恢复发现没有啥用,不知道是不是导出方法错误了,于是直接手动从注册表导出 这些键值,再修改一次密码导出,文本对比分析发现主要是PermanentPassword这个值变化了,虚拟机下测试成功,于是乎兴冲冲跑去 rootkit马子上执行,丫的发现不行,再仔细一想,版本问题,于是乎恢复快照,下载对应版本再导出注册表。

这次成功了,总结具体流程如下:


1、备份注册表
regedit -e "D:webdmjhsincbak.reg" "HKEY_LOCAL_MACHINESOFTWARETeamViewerVersion6"

渗透技巧:TeamViewer替换连接


2、查看对应版本及id
"StartMenuGroup"="TeamViewer 6 Host" //版本

"ClientID"=dword:2d9bc5fc //版本,16进制换10进制


3、虚拟机安装下对应版本,设置个无人值守密码123456并导出注册表,本地文本对比分析两注册表异同,通常一 些"InstallationDate"="2011-07-05" //日期什么的不用管,测试时发现密码键值为"SecurityPasswordAES"控制的,把本地虚拟机 的"SecurityPasswordAES"值修改到从服务器上下载的注册表中(先备份)


4、导入相关修改好的注册表键值
regedit /s D:webdmjhsinc123456.reg

渗透技巧:TeamViewer替换连接


这一步了可能还不行,新版本的也许直接可以,旧版本发现需要重启下服务net stop TeamViewer6 net start TeamViewer6
然后就用新密码登陆吧,弄完再替换回去就是。

渗透技巧:TeamViewer替换连接

渗透技巧:TeamViewer替换连接

===============

时间关系还个发散思路没有测试了,在shell上备份下的注册表,本地安装对应版本,导入注册表,重启服务,打开窗口,再用最前面提到的工具读取id和密码应该也是可行的,有兴趣的可以测试下。这里因为是版本较低只id窗口无密码窗口无法测试。


原文地址:https://www.t00ls.net/thread-26022-1-1.html

本文始发于微信公众号(T00ls):渗透技巧:TeamViewer替换连接

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2015年10月9日12:03:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透技巧:TeamViewer替换连接http://cn-sec.com/archives/351784.html

发表评论

匿名网友 填写信息