内网上线Edu众测项目

一、入口点

  • 通过某小公司系统拿到了该系统的Shell权限
  • 查看权限获取到的shell非管理员权限
  • 后续内网上线

二、内网渗透

  • 一般拿到shell后,可以对内网进行扫描,收集内网信息。

  • 具体情况

    • C2落地就被秒杀
    • Powershell无权限访问和执行
  • 结果一执行 tasklist 才发现,服务器有条狗和卡巴斯基

  • 尝试使用360的进程迁移,但是成功上线后60s就被杀了

    • 不知什么原因(可能是卡巴斯基策略),Powershell无权限不能执行命令
  • 只能通过exe,免杀来上线

    • 通过一些公开的免杀项目操作后,还是无法上线
  • 尝试执行tasklist,结果看到了一个进程ToDesk.exe

    • 突然想到能不能直接连上 ToDesk 进行远程控制来上线
  • 查看自己电脑上的 ToDesk ,想到远程控制的密钥可能就在本地某个配置文件

    • 果然 ToDesk 的密钥就在安装目录的 config.ini 下,但密钥是加密过的
  • 百度已经有师傅通过 ToDesk 进行内网远程操作上线了

    • 并且 Todesk 每次启动,都会去安装路径下的 config.ini 下面读取一遍密钥并解密显示在程序上
    • 可以通过系统自带的 type 命令
      • 把被攻陷服务器上面的 Todeskconfig.ini 读取出来
      • 拿到本地来解密
  • 通过执行以下命令可以看到

    • 查看进程详细信息,这个命令会显示进程的很多信息,且指定进程精确查找。

    • wmic process where name="ToDesk.exe" get processid,executablepath,name
      
    • 获取到了 Todesk 的安装路径

    • 再执行系统自带的 type 命令进行读取 Todesk 安装文件夹下的 config.ini 配置文件

    • 在配置文件中 clientid 就是 ToDesk 的连接ID

    • 下面的 tempAuthPassExauthPassExpassex 就是加密后的密钥

      • 将这3个被加密后的密钥拉到本地的 configtempAuthPassEx ,然后打开我本地的 ToDesk 客户端
      • 这样我们会看到临时密码已经变成服务器上 ToDesk 的远程控制的密码了,然后拿这个密码去连接服务器

三、信息收集

  • 拿到权限后,第一步就是先收集了一波信息
    • 但是没收集到有价值的信息
  • 桌面上有个QQ图标
    • QQ会自动将图片和接受到文件都保存在QQ的默认路径下
    • 有可能运维人员在和业主或者Leader沟通的时候,会传递一些敏感文件
      • *.jpg *.png *.txt *.doc *.docx *.xlx *.xlxs
  • 有惊喜
    • 成功拿到其他多个高校的堡垒机地址和账号密码。
posted @ 2023-09-02 18:27  树大招疯  阅读(94)  评论(0编辑  收藏  举报