【SRC实战】Window客户端本地文件实现远控

admin 2024年9月1日16:52:39评论36 views字数 665阅读2分13秒阅读模式

 以下漏洞均为实验靶场,如有雷同,纯属巧合 

01

漏洞证明

1、和todesk远控有异曲同工之妙,支持静默安装以及鉴权文件未校验

xxx.exe /S

【SRC实战】Window客户端本地文件实现远控

2、默认安装路径下存在两个配置文件

【SRC实战】Window客户端本地文件实现远控

3、config.ini存放uuid

【SRC实战】Window客户端本地文件实现远控

4、user_info.ini存放deviceId,token,userId

【SRC实战】Window客户端本地文件实现远控

5、已知uuid,deviceId,token,userId没有强关联,仅对jwt格式的token进行鉴权,替换后重启电脑即可实现远控

【SRC实战】Window客户端本地文件实现远控

02

漏洞危害

1. 未经授权的远程访问
由于静默安装特性以及鉴权文件未经严格校验,恶意用户或攻击者可能会利用这一漏洞在不被目标用户察觉的情况下,远程安装该控制软件。这允许攻击者能够随时随地访问和控制受影响的计算机,进行未经授权的操作,比如访问敏感信息、部署恶意软件等。
2. 数据泄露风险
配置文件中存放着诸如uuid、deviceId、token和userId等敏感信息,若这些信息被泄露,攻击者可以利用这些信息进行进一步的恶意活动。例如,攻击者可以模拟受害者的身份,访问和控制远程计算机,获取更多的个人或组织内部敏感数据,从而引发严重的隐私泄露和信息安全事故。
3. 系统完整性受损
通过替换配置文件中的关键字段如token,并重启电脑实现远控,表明系统的完整性和可靠性可以轻易被破坏。这种漏洞不仅可以被用于远程控制目标计算机,还可能被利用来部署额外的恶意软件,包括勒索软件、间谍软件等,严重时甚至可能导致整个系统或网络环境的崩溃。

【SRC实战】Window客户端本地文件实现远控

原文始发于微信公众号(挖个洞先):【SRC实战】Window客户端本地文件实现远控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月1日16:52:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【SRC实战】Window客户端本地文件实现远控https://cn-sec.com/archives/3117404.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息