安全矩阵

 找回密码
 立即注册
搜索
查看: 1961|回复: 0

干货 | 无视杀软使用远控横向小技巧

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-6-29 23:48:30 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2022-6-29 23:48 编辑


干货 | 无视杀软使用远控横向小技巧
原文链接:干货 | 无视杀软使用远控横向小技巧
原创 精灵 HACK学习呀 2022-06-29 09:29 发表于广东
无视杀软使用远控横向小技巧
作者:精灵@深信服深蓝实验室天威战队
一、 前言
在某些场景下,服务器装了多个杀软,之前遇到过卡巴加诺顿情况,非常恶心,不仅免杀难过,上线之后很多操作也受限,这时候可能比较好的解决方法就是使用自己研发的远控,那如果没有自己远控,市面上现成的远控软件是否能利用呢,于是就简单去找找市面上远控软件做了一下测试。
二、 要求
毕竟我们是用来做内网横向的,除了要能满足基本的远控办公外,远控软件来说我们也有一些其他要求:
  • 1. 远控软件无需安装,注册,实名,拿来即用,快捷方便,匿名性较好。
  • 2. 远控软件无需管理员权限也可使用,可以在提权困难或失败等某些特殊场景下快速横向。
  • 3. 远控软件被控端是免杀的,因为远控软件基本上都有可信的数字证书签名,所以大部分的远控软件都是满足条件的。
  • 4. 远控软件被控端体积尽可能小,方便上传部署。
  • 5. 远控软件支持跨平台,满足一些特殊场景需要。
  • 6. 远控软件在不出网纯内网的情况下也可以使用。
  • 7. 远控软件开源的话更好,安全可控,还能自定义修改。
三、 GotoHTTP
3.1 介绍
带着以上要求首先筛选出了GotoHTTP[1],GotoHTTP基本可以满足我们大部分要求,另外它还有一些优点:
  • • B2C模式,无需安装控制端软件,有浏览器就可以远控。
  • • 流量走https协议,只要目标放行443端口出口就可以实现内网穿透。
  • • 在低带宽也可以使用,运行占用内存极低,控制时占用CPU仅为0%-3%。
  • • 被控端在类Linux系统上支持图形界面(GUI)和字符界面(CLI)。
不过GotoHTTP也有一些缺点,比如需要管理员权限运行,不支持纯内网使用,而且由于一些要实现特殊功能(网络唤醒远程主机)需要加载驱动,导致运行时360安全卫士会拦截这行为,其他杀软则不会拦截。
image-20220628150114244
3.2 使用
选择对应系统的版本,下载[2]解压执行即可。
image-20220628153852632
image-20220628154136279
管理员权限执行被控端会在当前目录生成配置文件GotoHTTP.ini,读取配置文件即可获取到电脑ID和控制码。
image-20220628160252866
打开GotoHTTP[3]官网,输入电脑ID和控制码即可开始远控。
image-20220628160749625
image-20220628160931360
3.3 退掉杀软
经测试远程操作可退出360安全卫士和火绒等杀软。
image-20220628170052235
image-20220628170320871
四、RustDesk
4.1 介绍
找了一圈下来发现了开源的RustDesk,看名字就知道时Rust语言编写的,所以也是跨平台的,RustDesk基本是满足了我们所有要求,如纯内网使用,普通权限即可使用,它不仅有GotoHTTP的优点,还是免费开源的,而且还支持自建服务器,简直业界良心。
image-20220628161549069
RustDesk目前也在积极开发中,后续如果能支持开机自启和托盘运行就更完美了,当然有能力也可以魔改,仓库地址是https://github.com/rustdesk/rustdesk
4.2 互联网情况
RustDesk的控制端也支持Web访问,不过Web端刚出来,目前还是beta版,稳定性和流畅度差一些,建议使用PC端(控制端和被控端都是同一个应用),直接下载解压使用。
image-20220628173114691
RustDesk的配置目录在C:\Users\test\AppData\Roaming\RustDesk\config目录,其中ID和密码在RustDesk.toml文件里。
image-20220628173504819
不知道是不是RustDesk的bug还是出于安全考虑,如果是第一次在目标上运行RustDesk,RustDesk不会立即将密码保存到配置文件,而此时你把鼠标放在显示密码时则会保存到文件,遇到这种情况我们只需运行RustDesk,生成配置文件后结束RustDesk进程,然后修改配置文件里password为指定密码,再运行RustDesk即可。
image-20220628174615939
4.3 纯内网情况
有时候我们打点控了一台跳板机,在内网有一台服务器有webshell权限,但是这台机器又不出网,而且上面装了多个杀软,防护开到最严,你又不知道目标账号密码,这时候你许多操作都会受限,这种场景还是挺常见的。这时候如果能远程过去把杀软退掉可能是一种捷径,而RustDesk就支持在内网使用IP进行直连。
出于安全的考虑默认启动RustDesk,允许IP直接访问功能未开启。
image-20220628180049791
不过这个问题很好解决,与修改为指定密码操作类似,我们修改配置文件RustDesk2.toml,在options下添加一行direct-server = 'Y'重启RustDesk即可。
image-20220628220401784
RustDesk的实现IP直接访问功能监听的默认端口是21118,这个端口也是可以修改的,同样的步骤修改配置文件RustDesk2.toml,在options下添加一行direct-access-port = '8443',然后重启RustDesk即可。
注意:在一些场景下被控端防火墙需要放行入站方向的指定端口。
image-20220628181917204
在控制端输入目标地址(默认端口直接输入IP,自定义端口输入IPORT格式),然后输入密码即可远控。
image-20220628221932412
4.4 退掉杀软
经测试普通权限无需过UAC运行RustDesk,远程即可退掉火绒。
image-20220628223807774
而退掉360安全卫士需要管理员权限运行RustDesk。
image-20220628224615598
引用链接
[1] GotoHTTP: https://gotohttp.com/
[2] 下载: http://GotoHTTP.com/goto/download.12x
[3] GotoHTTP: https://gotohttp.com/


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 00:36 , Processed in 0.013398 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表