记一次内网渗透向日葵利用方式

前言

该脚本仅适用于老版向日葵。

使用该脚本前已用蚁剑连接成功。

一、向日葵利用方式

利用蚁剑插件桌面截图发现目标系统存在向日葵软件

 

 查找向日葵配置文件默认路径

向日葵默配置文件认文件路径:

C:/ProgramData/Oray/SunloginClient/sys_config.ini 

 

使用验证解密脚本

地址:

https://github.com/wafinfo/Sunflower_get_Password

输入识别码和验证码

利用向日葵进行远程连接,连接成功

 

 

二、清除向日葵日志

日志路径:

C:/Program Files/Oray/SunLogin/SunloginClient/log/

可用websehll文件管理进行删除

假如没有权限,利用向日葵远程,再利用火绒或者其他杀毒软件自带的文件粉碎器工具,将向日葵日志文件拖入工具中即可

火绒示例:

免责声明

利用此工具提供的功能而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本人不为此承担任何责任。

 

posted @   L1L1L1C  阅读(736)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示