通过Teamviewer突破目标系统防御
在一次测试中,我发现目标服务器挂着360tray、360bdoctor以及360EntClient等众多查杀软件,导致我的rat十分不稳定,且目标关闭了445、3389等端口,以及安装KB2871997补丁,使我十分懊恼。
后来借鉴了前辈的teamview思路,成功突破难题
通过运行teamview ,使用win32api查找句柄的方式获取窗口对话框的文本Edit 获取对应的ID、密码,为了很好兼容所有版本,我直接遍历所有控件的内容。
使用pywin32查找对应的句柄:
1 | #!/usr/bin/env python |
将Teamview 单文件,以及编译后的脚本压缩丢入服务器中并使用命令行进行解压:
1 | start winrar x team.zip F:\ |
最终效果,成功获取到对方teamview ID 登录密码。
实现起来非常简单,就是对win32api比较生疏,给自己挖了点坑-.-