|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
这篇文章大家可作为参考学习,但在新版中好像都有些变化,具体以自己实际测试为准。
前言
在某某个夜晚你通过XXX方法获取了服务器的webshell权限,你想上线CS或MSF,这时你查了一下服务器的进程。文章如有错误望大佬们指出,轻喷。
看到这你惊掉了下巴,不会免杀,世面的免杀也无法过这些杀软,也无法添加用户进行RDP。
todesk的利用
获取服务器webshell,查看服务器进程,发现服务器进程有ToDesk_service.exe,这时我们就可以利用服务器本身安装的todesk进行远程连接
获取todesk安装目录
wmic process where name="ToDesk.exe" get processid,executablepath,name
靶机todesk安装的目录为C:/Program Files/ToDesk/,按实际安装目录来。todesk启动会去加载ToDesk目录下的Config.ini的配置,通过查看该配置文件能获取clientid,但client对应的密码加密。
这时需要将靶机tempAuthPassEX的值复制到攻击机todesk目录下的config.ini,将攻击机原本的tempAuthPassEX替换为靶机对应的pass值
重新启动我们攻击机todesk,这时会发现攻击机的远程密码和靶机的一样。对应的id为靶机Config.ini文件内的clientid值。
当服务器未安装todesk时,我们也可以上传todesk安装包,通过webshell进行静默安装。
Todesk.exe /S
接下载的思路也是将靶机的tempAuthPassEX复制到攻击机config.ini,重启todesk
anydesk的利用
这里测试的版本为7.1.13
当服务器未安装AnyDesk时,我们也可以上传AnyDesk安装包,通过webshell进行安装。安装前需要在对应获取的用户下的%AppData%创建AnyDesk目录
md %AppData%AnyDesk
0x04 正文
测试的版本为15.18.5
https://github.com/uknowsec/SharpDecryptPwd
文章来源:先知社区(kone)
原文地址:https://xz.aliyun.com/t/12745
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
原文始发于微信公众号(潇湘信安):第三方远控软件在渗透中的利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论