首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >某远控软件渗透测试辅助工具/使用

某远控软件渗透测试辅助工具/使用

作者头像
潇湘信安
发布2022-09-22 10:00:54
发布2022-09-22 10:00:54
1.1K0
举报
文章被收录于专栏:潇湘信安潇湘信安

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 简介

sunflower是当时研究某款远程控制软件时写的一个可用于渗透测试的辅助小工具,利用这个工具我们可获取目标主机的向日葵版本(新/旧版、安装/绿色/简约版),以及读取对应版本的配置文件或注册表中存储的识别码、验证码和历史连接记录等信息,支持自定义安装路径。可参考之前写的这篇文章:3.10 向日葵远控提权

11.1.0.37237:

代码语言:javascript
复制
绿色版:C:\ProgramData\Oray\SunloginClient\config.ini
安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini

12.0.1.40571:

代码语言:javascript
复制
安装版:reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo
绿色版:reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo
简约版:reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginLiteInfo

0x02 工具下载

向日葵这个渗透辅助工具和测试所用各版本客户端可通过关注【Hack分享吧】公众号回复【0715】获取。

0x03 工具参数

代码语言:javascript
复制
Options:
     -get        Get the running sunflower version      //获取运行向日葵版本
     -new        Query the new Sunflower ID and Pass    //查询新版ID、Pass
     -old        Query the old Sunflower ID and Pass    //查询旧版ID、Pass
     -lite       Query the lite Sunflower ID and Pass   //查询精简版ID、Pass

0x04 应用场景

假设我们手上有一个低权限Webshell,发现目标主机上安装并运行的有向日葵软件,这时就可以利用这个工具直接读取他的识别码和验证码。

也可以将这个工具集成至cobaltstrike插件中使用,通过execute-assembly命令加载到内存中执行,这样也能绕过一部分安全防护软件的拦截。

如果已经读取到目标主机向日葵的识别码和验证码,这时就可以使用@wafinfo师傅写的解密脚本进行解密得到明文,然后直接连接过去即可。

0x05 注意事项

12.5.0.43486及之后版本的识别码和验证码既没有保存在config.ini配置文件,也没有写进注册表中,而且听说也换了新的算法,即使找到了也无法解密,官方也开始强制升级,以后可能就没得玩了。


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档