基于TeamViewer的一种渗透新思路

环境

Microsoft(R) Windows(R) Server 2003, Enterprise Edition 5.2.3790 Service Pack 2 Build 3790
补丁数 358
防护软件 360Safe QQPCMgr
位于内网,路由上穿透了80端口
当前权限为 SYSTEM
TeamViewer版本 8.0

思路

传远控是行不通的了,在半个多月之前一次失败的执行后,管理员变更了用户权限以及密码。管理员变更了默认的 RDP 服务端口,但因为网管不懂得修复,提示”由于协议错误,会话将被中断,请重新连接到远程服务器”。能不能试试将 TeamViewer 作为入口呢?

答案是可以的。

\Program Files\TeamViewer\中,我们能够找到 Logfile.log,先 down 下来慢慢分析。
从底部开始寻找 “From:” “To:” 字样,后面接着的是 TeamViewer ID,要么是当前服务器,要么是从当前服务器访问出去的客户机。
打开自己的 TeamViewer 账户,将该 ID 添加到自己的账户中。

然后双击连接吧 🙂 有的管理员会选择 “使用Windows账户登录”,那么就达成了目标。
但若没有…

从终端执行 reg query "HKEY_LOCAL_MACHINE\SOFTWARE\TeamViewer\Version8"遍历显示当前目录的键值。
找到 “Security_WinLogin” 项,如果没有则用 “reg add” 添加,”1″ 仅允许管理员,”2″ 允许所有用户,类为 REG_DWORD。
Kill TeamViewer then restart.

Done.

优点

不容易被察觉,自带免杀,不会暴露ip

缺点

容易被正在线上的网管察觉,前功尽弃

CC BY-SA 4.0 基于TeamViewer的一种渗透新思路 by 小小泥娃的部落格 is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

基于TeamViewer的一种渗透新思路》上有2条评论

发表评论