RdViewer远控隐蔽利用及钓鱼攻击

这篇具有很好参考价值的文章主要介绍了RdViewer远控隐蔽利用及钓鱼攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文转载于:
https://mp.weixin.qq.com/s?__biz=Mzg4NzkwMDA5NQ==&mid=2247484000&idx=1&sn=56b24135aa0aa77a690ff29566341c4e&chksm=cf8210b0f8f599a6eaa7743bc65ad4e79400839c40289a8f5407e9732e22a4ae693c0701d1b0&mpshare=1&scene=23&srcid=0511jLouYqcYp1WVWfzYTOux&sharer_sharetime=1683788116202&sharer_shareid=e065963f591f1d96b07207551473e96d#rd

RdViewer是一款使用P2P网络通讯,支持跨平台管理的远程管理工具,但是近期有情报发现该工具被某些网络攻击组织用于钓鱼攻击。于是浅用了一下这个工具,并简单研究了下如何在钓鱼场景使用它。

工具官网:https://www.rdviewer.com/
在机器安装好服务端之后,可以生成一个客户端:
RdViewer远控隐蔽利用及钓鱼攻击
正常的使用方法是,将客户端安装到需要被远程的机器,然后出现如下提醒,服务端就可以看到客户端上线了。
RdViewer远控隐蔽利用及钓鱼攻击
RdViewer远控隐蔽利用及钓鱼攻击
进到客户端的安装目录,可以看到有如下几个文件:
RdViewer远控隐蔽利用及钓鱼攻击
经过初步分析,其中rdService.exe是服务文件,安装客户端时会创建一个服务,由服务启动rdService.exe,再由rdService.exe启动RdClient.exe,由RdClient.exe实现远控能力。Lnk.dat是快捷方式配置文件,用于在桌面生成快捷方式。cfg.ini是配置文件,用于被RdClient.exe读取来决定连到哪个客户端。
cfg.ini内容如下,配置数据是经过某种加密后再进行base64编码的结果。

RdViewer远控隐蔽利用及钓鱼攻击
如果要进行钓鱼,那么尽量要做到无感知,不可以有快捷方式,也不可以有弹出安装完成的提醒。于是看了一下EDR日志,发现正常启动是带了一个参数Q0VbVls=,这个参数应该就是加密后的配置文件名称,用于读取配置cfg.ini。

RdViewer远控隐蔽利用及钓鱼攻击
经过测试,默认情况下这个参数和配置文件名是固定的,如果将参数改名或者将配置文件改名,都会在当前目录下生成一个空的cfg.ini,并弹出手动配置参数的界面。猜测如果命令行参数解密后与ini文件名对的上,也能修改参数或配置文件名,但是由于我们不知道所用的加密算法,所以用默认固定的就好。
RdViewer远控隐蔽利用及钓鱼攻击
尝试一下文件夹下只保留rdClient.exe和cfg.ini文件,通过命令行带Q0VbVls=参数启动rdClient.exe,发现可以正常上线,而且不会弹出安装成功的界面,说明通过服务启动客户端并不是正常使用这个远控所必须的。rdClient.exe Q0VbVls=

RdViewer远控隐蔽利用及钓鱼攻击
将rdClient.exe和cfg.ini文件发送到未安装过RDViewer上,同样的方式运行,发现也能正常上线,也能正常执行远控指令。所以实战中使用RD远控,只需保留着两个文件就可以了。
RdViewer远控隐蔽利用及钓鱼攻击

RdViewer远控隐蔽利用及钓鱼攻击

注意在使用之前,需要先自行安装一下服务端生成的客户端.exe,去客户端安装文件夹中找到这两个文件直接拿来用即可。

要用于钓鱼攻击的话,由于至少需要两个文件,且为了不破坏签名,也不能对rdClient.exe进行修改,所以最好使用快捷方式和文件夹一起打压缩包来进行钓鱼。制作快捷方式:注意工作目录
RdViewer远控隐蔽利用及钓鱼攻击
效果:
RdViewer远控隐蔽利用及钓鱼攻击
更好的效果,将文件夹设置为受系统保护的隐藏属性,即使开了显示隐藏文件也看不见:

RdViewer远控隐蔽利用及钓鱼攻击
点击快捷方式就能上线,唯一的不足就是这个客户端运行需要管理员权限,会有UAC弹窗。优点就是马子带签名,稳定免杀。
RdViewer远控隐蔽利用及钓鱼攻击
暂时没想到钓鱼与BypassUAC的结合方式,可能我太菜了吧…如果有大佬有更好的思路,可以后台留言!(菜鸟流泪.jpg)文章来源地址https://www.toymoban.com/news/detail-439465.html

到了这里,关于RdViewer远控隐蔽利用及钓鱼攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何避免钓鱼邮件攻击?

    钓鱼邮件攻击一般通过邮件系统传播恶意程序(木马、蠕虫、病毒等)或钓鱼网站(用于窃取个人信息,比如邮箱密码、银行账号、身份证号等),甚至渗透横纵向移动,感染更多设备,入侵服务器窃取大量数据。 钓鱼邮件攻击方式可通过防范措施有效的避免受害。因此我们

    2024年02月09日
    浏览(39)
  • 6.2 网络钓鱼攻击

    目录 一、了解网络钓鱼 二、实验环境 三、实验步骤 四、实验过程中出现的一些问题         网络钓鱼(phishing)由钓鱼(fishing)一词演变而来。在网络钓鱼过程中,攻击者使用诱饵(如电子邮件、手机短信、QQ链接等)将攻击代码发送给大量用户,期待少数安全意识弱的用户

    2023年04月08日
    浏览(38)
  • 钓鱼邮件攻击(入门)

    作为社会工程学的一种攻击方式,当红队正面面临框架新,逻辑漏洞少,信息泄露少等情况打不开局面时,钓鱼邮件攻击不失为一种“有趣”又有效的渗透方式. 通过伪造邮件,用来欺骗收件人将账号,口令或密码等信息回复给指定接收者,或者附有超链接引导收件人连接到特制的钓鱼

    2024年02月05日
    浏览(76)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(41)
  • 利用远控工具横向移动

    目录 利用远控工具横向移动 一、利用远控工具向日葵横向移动 1、向日葵介绍 2、利用思路 二、利用远控工具todesk横向移动 1、Todesk介绍 2、利用思路 三、利用远控工具GoToHTTP横向移动 1、GoToHTTP介绍 2、利用思路 四、利用远控工具RustDESK横向移动 1、RustDESK介绍 2、利用思路 向

    2024年02月07日
    浏览(39)
  • 关于钓鱼攻击和防范这些事

    本文将从攻击、检测处置和防范三个维度,分别介绍钓鱼攻击方式、钓鱼邮件安全事件运营及防范措施。  利用社会工程学进行攻击,是实战攻击中出现率非常高的手法之一。 使用钓鱼的方式突破边界,也是实战攻击中出现频率非常高的手法。 将社工和钓鱼结合起来用,是

    2024年02月11日
    浏览(39)
  • kail渗透工具之网络钓鱼攻击

    一、点击social  engineering  toolkit 二、输入kail Linux的密码 三、选择1进入社工模块 四、选择第二项网络攻击模块 五、选择第3项凭证收集攻击:   六、选择第1项——Web模板  七 、接着需要设置用于钓鱼的IP地址(192.168.80.131),select  a template为2 八、在谷歌浏览器中访问kail的

    2024年04月11日
    浏览(46)
  • 实时检测网络钓鱼攻击的5种方法

    网络钓鱼是网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击

    2024年02月07日
    浏览(39)
  • 创宇区块链|无聊猿项目“又 双 叒 叕” 遭受钓鱼攻击,网络钓鱼究竟是何方神圣

    北京时间2022年6月5日,知道创宇区块链安全实验室 监测到著名NFT项目(无聊猿)的 Discord 社群再次遭受了网络钓鱼攻击,造成约 200 枚以太币的损失。在此之前,著名歌手周杰伦在愚人节当天就曾遭受网络钓鱼攻击,导致其库存中的无聊猿 NFT 被黑客转移。 近年来,我们发现

    2023年04月24日
    浏览(48)
  • 员工防范网络钓鱼攻击的10个实用技巧

    你知道网络钓鱼攻击的危害吗?以下是网络钓鱼的定义及其引起关注的原因: Verizon 最近的一份报告显示,82%的网络漏洞均由人为因素造成,比如窃取凭证、网络钓鱼攻击、社会工程学、冒名顶替、滥用或错误等。网络钓鱼攻击是指网络犯罪分子通过伪装成可信来源获取敏

    2024年02月06日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包