渗透之曲折的“内网上线”豪夺运维权限

admin 2023年7月17日01:22:17评论11 views字数 1672阅读5分34秒阅读模式

前言

 

本次主要是记录一次在EDU众测活动中,产生的一些渗透思路,各位看官,且听下面分解

渗透之曲折的“内网上线”豪夺运维权限

降龙十八掌

 

在某次众测活动中,通过某小公司系统拿到了该系统的shell

 

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

 

然后就开始了艰难的内网上线之路

本来刚开始拿到shell很开心的,终于可以扫内网了

 

渗透之曲折的“内网上线”豪夺运维权限

 

结果现实给我重重来了一拳

 

渗透之曲折的“内网上线”豪夺运维权限

我们的马落地秒

Powershell脚本无权限访问

结果一执行tasklist才发现

服务器有条狗和卡巴斯基

渗透之曲折的“内网上线”豪夺运维权限

乾坤大挪移

 

这可把我弄傻了,卡巴斯基,咋个整?

本来想着用过360的进程迁移大法试试

Cs确实上线了,但是

还没到60s

我进程还没迁移呢!!!

就死了!

 

渗透之曲折的“内网上线”豪夺运维权限

不知什么原因(可能是卡巴斯基策略)

Powershell的脚本不能执行

所以只能通过exe来上线

但是exe的免杀我实在是菜菜

开始坐牢

 

渗透之曲折的“内网上线”豪夺运维权限

 

故找了一堆公开的免杀项目

C找到Python

又从Python找到Go最后找到Rust

结果都是同样

无法上线!

乌鸦坐飞机

 

在搞了快一天的时候

无聊又执行了一边tasklist

结果看到了一个神奇的exe

 

渗透之曲折的“内网上线”豪夺运维权限

 

ToDesk

 

突然想到能不能直接连上ToDesk进行上线呢?

说干就干

然后我看了自己电脑上的ToDesk,考虑可能密钥就在本地某个配置文件

 

渗透之曲折的“内网上线”豪夺运维权限

果然ToDesk密钥就在安装目录的config.ini

但是密钥是加密过的,这又让我陷入难题了

遇事不决,百度一下!

渗透之曲折的“内网上线”豪夺运维权限

然后发现早在去年,就已经有师傅通过ToDesk进行内网上线的操作了!

并且ToDesk每次启动都会去config.ini下面读取一遍密钥并解密显示在程序上

那是不是可以通过type把被攻陷主机的ToDeskconfig.ini读取出来,拿到本地来解密呢?

说干就干!

 

渗透之曲折的“内网上线”豪夺运维权限

通过执行

wmic process where name="ToDesk.exe" get processid,executablepath,name

获取到了Todesk的路径

再执行type进行读取config.ini的内容就可以拿到配置文件

在配置文件中clientid就是todesk的连接id

下面的tempAuthPassExauthPassExpassex就是加密后的密钥

将这3个被加密后的密钥拉到本地的configtempAuthPassEx,然后打开todesk

渗透之曲折的“内网上线”豪夺运维权限

就可以看到我们的临时密码已经变了

然后将这个密码拿去连接

 

渗透之曲折的“内网上线”豪夺运维权限

 

连接成功,直接拿到运维权限!

 

渗透之曲折的“内网上线”豪夺运维权限

 

接下来就是搭起隧道~

开始愉快的内网渗透~

黑虎掏心

 

信息收集后话:

1.拿到权限后,第一步就是先收集了一波信息。

结果大失所望

没有收集到比较有价值的信息

 

2.但是在桌面瞅到了QQ

随机开始联想

QQ会自动将图片和接收到文件都保存在QQ的默认路径下

那有没有可能

运维人员在和业主或者leader沟通的时候会传递什么敏感文件呢?

 

3.然后来到文档的路径直接开始直接搜索

*.jpg *.png *.txt *.doc *.xlx

搜了一波这些文件

然后出了意想不到的货

 

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

其他高校的堡垒机地址和账号密码

轻松拿下多个严重

渗透之曲折的“内网上线”豪夺运维权限

 

最后也是再吐槽一下这次内网!

真是太恶心了!

全是罐子

简直是在罐子里面搭的内网!

每日祝福

 

祝师傅们,天天高危、日日0day!!!!!!!!!!!!!!!


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

渗透之曲折的“内网上线”豪夺运维权限

进成员内部群

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

星球的最近主题和星球内部工具一些展示

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

加入安全交流群

渗透之曲折的“内网上线”豪夺运维权限                

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

渗透之曲折的“内网上线”豪夺运维权限 还在等什么?赶紧点击下方名片关注学习吧!渗透之曲折的“内网上线”豪夺运维权限

渗透之曲折的“内网上线”豪夺运维权限

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

 

原文始发于微信公众号(渗透安全团队):渗透之曲折的“内网上线”豪夺运维权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月17日01:22:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透之曲折的“内网上线”豪夺运维权限https://cn-sec.com/archives/1882310.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息