远控软件向日葵在内网渗透中的利用姿势

admin 2024年10月16日18:30:01评论35 views字数 1953阅读6分30秒阅读模式

点击蓝字 关注我们

远控软件向日葵在内网渗透中的利用姿势

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦

一、前言

在一些内网实战中,有可能存在向日葵远控软件,使用进程杀软识别可以识别出向日葵的进程。

向日葵使用伙伴识别码和验证码就可以直接远程控制,设备的识别码和验证码都保存在本地配置文件中。

本文集合了SunLogin的内容

二、适用场景

获取到了webshell、存在非常牛逼的杀软,无法上线cs、目标有向日葵远控

远控软件向日葵在内网渗透中的利用姿势

三、利用方法

配置文件默认路径(一般需要手动寻找):

安装版

C:Program FilesOraySunLoginSunloginClientconfig.ini

便携版(绿色版):

C:ProgramDataOraySunloginClientconfig.ini

远控软件向日葵在内网渗透中的利用姿势

fastcode去掉首字母就是识别码

encry_pwd是加密后的验证码,可以使用解密工具解密

解密工具:

https://github.com/wafinfo/Sunflower_get_Password?ref=pythonrepo.com

远控软件向日葵在内网渗透中的利用姿势

验证解密成功,识别码就是190769764,验证码就是1111

验证码可以选择性填写,如果填写了验证码就可以无需对方接收连接,如果不填写验证码,就需要对方机器手动确认接收远控。

新版本的向日葵修改了配置文件,参数都写在注册表里了

安装版

reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginInfo

便携版(绿色版):

reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginGreenInfo

使用以上命令可以查看写在注册表的参数,然后使用脚本就可以解密出密码

远控软件向日葵在内网渗透中的利用姿势

四、不同版本

1.旧版本

这里旧版本是指v11.0.0.38222以及以前的版本

找到配置文件config.ini

安装版:C:Program FilesOraySunLoginSunloginClientconfig.ini
便携版(绿色版):C:ProgramDataOraySunloginClientconfig.ini

fastcode便是本机识别码,在这里是941244985 其中encry_pwd是本机验证码加密后的字段,我们使用工具即可解密 利用工具:

https://github.com/wafinfo/Sunflower_get_Password

解密得到本机验证码为4M9aON

2.较新版本

在向日葵v11.1.2.38529中,强化了加密机制,删除了配置文件config.ini中的fastcode(本机识别码)字段和encry_pwd(本机验证码)字段,而将这些敏感信息放到了注册表中,我们可以通过注册表查询使用Sunflower_get_Password[5]工具即可解密。

reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginInfo
reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginGreenInfo

3.最新版本

首先找到向日葵用户进程,然后使用procdump等工具转储进程内存。

tasklist /v | findstr /i sunlogin
procdump64.exe -accepteula -ma 进程号

使用Winhex打开转储文件,按下Ctrl+Alt+X快捷键打开十六进制值搜索功能,搜索十六进制值66617374636F646522203A20226b,即可找到本机识别码。

搜索十六进制值000000000000003C6620663D79616865692E626F6C642E323420633D 636F6C6F725F65646974203E,使用F3快捷键可以跳到下一个匹配处,多跳2次即可找到本机验证码。

原文始发于微信公众号(SecHub网络安全社区):远控软件向日葵在内网渗透中的利用姿势

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日18:30:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   远控软件向日葵在内网渗透中的利用姿势https://cn-sec.com/archives/1889279.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息