|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
文章出自我们贝塔安全团队@Destiny(eth0)师傅,之前好像有发过一次,忘了啥原因给删了,重发一次!
Citrix Receiver简介
0x00 前言
用户登陆平台点击对应的连接方式,即可在用户端打开服务器端上面的应用程序进行本地操作,应用系统连接方式主要是各类主流浏览器,如IE、火狐、Google chrome等,可参考下图:
0x01 浏览器利用
2.2 文件读取
文件读取主要是利用file协议,可读取服务器中公共盘中的文件,如图:
2.3 服务器端工具调用
火狐浏览器
对应用程序的处理方式,通过不断尝试发现使用telnet:///
可以调用服务器上面的应用程序(火狐可以调用应用程序,Google可以调用telnet终端),如图:后面通过翻阅火狐浏览器配置发现了是由于火狐对应用程序的处理,如图:
后面尝试irc、ircs、webcal、mailto均可以,但是只对火狐浏览器有效,如图:
但是由于服务器对自己C盘做了限制,虽然可以使用file读取C盘文件,但是无法调用服务器上面的应用程序,直接如图:
如果直接调用本地磁盘上面的应用程序,显然权限是不够的,不然的话所有客户端还不是直接被控制了,调用失败如图:
2.4 默认关联打开powershell
2.5 生成psc1文件
x.psc1:
<PSConsoleFile ConsoleSchemaVersion="1.0">
<PSVersion>5.1.17134.858</PSVersion>
<PSSnapIns />
</PSConsoleFile>
由于我本地生成的psc1文件里面配置的版本过高,导致第一次没有成功,通过修改版本为3.0即可成功。
<PSConsoleFile ConsoleSchemaVersion="1.0">
<PSVersion>3.0</PSVersion>
<PSSnapIns />
</PSConsoleFile>
2.5.1 火狐浏览器getPowerShell
另外还可以通过telnet那几个协议来进行调用本地的psc1来获取服务器端的powershell,如图:
这里虽然不会显示.psc1文件,但是我们可以直接在文件名那里输入x.psc1即可,如图:
2.5.2 IE浏览器getPowerShell
2.5.3 Google浏览器getPowerShell
2.6 获取powershell之后
注:由于这个系统是超重要系统,因此未进行下一步的提权操作!但是可以参考90sec社区中的另一篇文章:CitrixReceiver平台的一次渗透测试【通过】。
https://forum.90sec.com/t/topic/310
2.7 Firefox/Google浏览器SSRF内网端口扫描
打开链接即可进入到telnet终端,由于服务器做了限制,这里使用本地测试,如图:
0x02 修复建议
-
设置权限控制,对用户访问的资产进行白名单限制,白名单外的资产拒绝访问! -
最小化原则,禁用相关功能,如禁用鼠标右键、不显示地址栏、不显示菜单栏等,如图:
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
原文始发于微信公众号(潇湘信安):利用CitrixReceiver浏览器进行渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论