前言
今天在帮同学使用Todesk远程解决问题的时候,突然想到了以前关于向日葵配置文件的相关利用,可以读取到临时密码,然后使用脚本进行爆破,得到明文之后即可远程连接,现在已经修复了
同理,咱们也可以看看Todesk相关的配置文件,看看有没有可以利用的信息
发现思路
现在Todesk提供两个版本,一个正式版,一个精简版(只支持被远程连接,不允许主动远控)
这里咱们主要看正式版的(主要是精简版暂时好像没有看见配置文件在什么地方~~~)
默认安装路径如下
C:\Program Files (x86)\ToDesk\config.ini
正常安装之后,这里提示需要登录才可以进行远控
这里可以看到手机号和邮箱登录,咱们进行测试登录,然后查看配置文件是否会加密存储
查看配置文件,可以发现存在字段:LoginPhone
、LoginEmail
,并且都是明文存储
溯源小技巧
既然Todesk客户端是明文存储用户账号的,这里咱们不管存储的是电话号码,还是邮箱,只要获取任何一个,咱们不就可以开始溯源啦
首先咱们先获取Todesk的安装地址,这里使用注册表进行查询,可以使用以下三条命令,都可以获取到安装路径
sc qc ToDesk_Service
reg query HKEY_CLASSES_ROOT\ToDesk\shell\open\command
reg query HKLM\SYSTEM\CurrentControlSet\Services\ToDesk_Service
知道路径,咱们直接读取配置文件config.ini
即可
知道方法了,咱们再考虑一下什么场合比较适合实用这个
- 利用蜜罐技术反制红队攻击手,拿到攻击手权限之后,溯源的时候可以考虑
- 打击BC或者QB一类的站点时,利用钓鱼拿到客服机器之后,进行溯源取证的时候可以考虑
- 帮喜欢的女孩远程安装软件或者解决问题,想要人家手机号的时间……
总结
利用这个方法进行溯源的前提是,咱们可以获取对方的权限,可以是webshell,或者直接命令执行等,这些都可以
充分考虑对方的环境,然后平时咱们就想想什么软件可能会有什么信息存储,这些在渗透测试的过程中都是很有用的,很多都是一些小细节。
「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持!© 版权声明
安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
安全小天地拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:anquanclub@foxmail.com
THE END
请登录后查看评论内容