找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2291

积分

0

好友

303

主题
发表于 2 小时前 | 查看: 2| 回复: 0

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!

文章出自我们贝塔安全团队@Destiny(eth0)师傅,之前好像有发过一次,忘了啥原因给删了,重发一次!

Citrix Receiver简介

Citrix Receiver是一种轻便的通用软件客户端,并带有类似浏览器的可扩展“插件”架构。Receiver标配有多种可选插件,可在Citrix Delivery Center产品系列,如:XenApp、XenDesktop、Citrix Access Gateway和Branch Repeater中与前端基础设施进行通信。这些插件支持的功能包括在线和离线应用、虚拟桌面交付、安全访问控制、密码管理、应用加速、多媒体加速、 服务级监测以及语音通信。

0x00 前言

如果对Citrix receiver或者其他云桌面平台熟悉的话,那么本文才有其价值所在,否则就会认为是篇鸡肋文章。即便如此,依旧建议走马观花过一遍,缘分很奇妙,可能哪天你就会遇到这样的环境。

用户登陆平台点击对应的连接方式,即可在用户端打开服务器端上面的应用程序进行本地操作。

应用系统连接方式 主要是各类主流浏览器,如IE、火狐、Google Chrome等,可参考下图:

Citrix Receiver应用系统连接方式选择界面,包含新尖狐浏览器和IE8选项

主机系统连接方式 主要是远程类终端进行登录,如:mstsc、Redmin、Putty、SecureCRT等。本文主要是利用应用系统映射的浏览器进行渗透。

Citrix Receiver主机系统连接方式选择界面,包含Xmanager、UltraEdit和VNC选项

0x01 浏览器利用

2.1 越权/SSRF

由于地址栏是可控的,且浏览器功能完整,因此可以通过修改已授权的应用系统地址去访问他人的系统。该漏洞可以认为是越权漏洞,又由于这些操作都是通过服务器请求完成的,因此也可归类为服务器端请求伪造(SSRF)。

此漏洞的危害点主要在于能越权访问他人系统,并可探测他人服务器的端口信息。但由于接入的系统通常都经过基线安全检查,弱口令几率较小,故该点较难直接用于入侵系统。

2.2 文件读取

文件读取主要利用 file 协议,可以读取服务器公共盘中的文件,如下图所示:

通过file:///协议访问到的服务器C盘根目录文件列表

2.3 服务器端工具调用

服务器端工具调用主要利用了 火狐浏览器 对应用程序的处理方式。通过不断尝试,发现使用 telnet:/// 可以调用服务器上的应用程序(火狐可以调用应用程序,Google Chrome则可以调用telnet终端本身),如下图所示:

火狐浏览器处理telnet链接的“启动应用程序”对话框

随后,通过翻阅火狐浏览器配置,发现其确实可以对特定协议(Content-Type)关联应用程序进行处理:

火狐浏览器应用程序设置界面,显示不同内容类型对应的操作

火狐浏览器文件类型关联设置界面

后续尝试发现,ircircswebcalmailto 等协议均有效,但此方法仅对火狐浏览器有效,如下图所示:

irc链接启动应用程序对话框,显示Mibbit选项

然而,服务器通常对自己的系统盘(如C盘)做了限制。虽然可以使用 file 协议读取C盘文件,但尝试调用C盘上的应用程序时,由于权限不足而失败,如下图所示:

通过file协议访问到的Windows系统目录文件列表

选择其他应用程序时的文件浏览对话框

因计算机限制而被取消的操作错误提示框

如果直接调用本地磁盘上的应用程序,显然权限是不够的,否则所有客户端都可能被直接控制。调用失败的提示如下:

启动应用程序失败,弹出“限制”错误对话框

2.4 默认关联打开PowerShell

通过查看本地电脑的关联程序,发现 .psc1 扩展名文件默认关联了 PowerShell,如下图所示:

Windows系统文件类型关联设置,显示.psc1文件关联到Windows PowerShell

2.5 生成PSC1文件

.psc1 文件可以使用 Export-Console 命令生成。在PowerShell中执行 Export-Console F:\x.psc1 即可得到一个 .psc1 文件,如下图所示:

PowerShell中使用Export-Console命令生成psc1文件

生成的 x.psc1 文件内容如下:

<?xml version="1.0" encoding="utf-8"?>
<PSConsoleFile ConsoleSchemaVersion="1.0">
  <PSVersion>5.1.17134.858</PSVersion>
  <PSSnapIns />
</PSConsoleFile>

由于本地生成的 .psc1 文件中配置的PowerShell版本过高,导致第一次未成功。通过将 <PSVersion> 修改为 3.0 后即可成功。修改后的文件内容如下:

<?xml version="1.0" encoding="utf-8"?>
<PSConsoleFile ConsoleSchemaVersion="1.0">
  <PSVersion>3.0</PSVersion>
  <PSSnapIns />
</PSConsoleFile>
2.5.1 火狐浏览器获取PowerShell

火狐浏览器可以直接通过 file:// 协议展示文件,单击文件即可打开并获取一个PowerShell会话,如下图所示:

火狐浏览器询问如何处理psc1文件的对话框

成功打开PSC1文件后启动的Windows PowerShell窗口

为了证明此Shell会话是服务器端的而非本地的,特此截图(注意用户名为服务器上的用户名):
PowerShell窗口中执行whoami命令,显示服务器端用户名

另外,还可以通过 telnet 等协议来调用本地的 .psc1 文件,从而获取服务器端的PowerShell。在文件浏览对话框中,虽然不会直接显示 .psc1 文件,但我们可以在文件名输入框中手动输入 x.psc1

选择其他应用程序时的对话框,手动输入文件名

手动输入文件名x.psc1后的界面

通过telnet等协议调用psc1文件的“启动应用程序”对话框

成功调用后打开的服务器端PowerShell窗口

2.5.2 IE浏览器获取PowerShell

由于服务器的IE浏览器通常禁用了地址栏、鼠标右键、菜单及设置等功能,因此在本地IE浏览器进行测试。在地址栏中直接访问 .psc1 文件会提示下载,下载后打开可能会遇到安全警告:

IE浏览器访问下载psc1文件的界面

打开下载文件时弹出的安全警告

IE浏览器下载管理界面显示下载项

2.5.3 Google Chrome浏览器获取PowerShell

在Google Chrome中,通过 file:// 协议点击文件下载,然后打开即可:

在文件浏览器中右键点击psc1文件选择打开

打开后成功启动PowerShell窗口

2.6 获取PowerShell之后

通过上述方法获取到PowerShell会话后,即可进行下一步的横向渗透或调用任意工具,同时也绕过了系统对C盘的限制,如下图所示:

成功获取PowerShell后,可以执行系统命令

在PowerShell中调用CMD执行whoami命令

注: 由于本案例中的系统是超重要系统,因此未进行下一步的提权操作!但可以自行探索或参考90sec社区的另一篇文章:CitrixReceiver平台的一次渗透测试【通过】 ,其链接为:

https://forum.90sec.com/t/topic/310

2.7 Firefox/Google浏览器SSRF内网端口扫描

使用Firefox或Google Chrome浏览器访问 telnet:///,第一个应用程序选项就是默认的Telnet终端:

Google Chrome访问telnet协议的外部协议请求对话框

Firefox浏览器访问telnet协议的启动应用程序对话框

打开链接即可进入Telnet终端。由于服务器做了限制,这里使用本地环境测试,成功打开并可以扫描端口:

成功打开的Microsoft Telnet客户端窗口

在Telnet终端中尝试连接本地端口,以验证端口扫描功能

0x02 修复建议

  1. 设置权限控制:对用户可访问的资产进行白名单限制,白名单之外的资产拒绝访问!
  2. 最小化原则:禁用不必要的浏览器功能,如禁用鼠标右键、不显示地址栏、不显示菜单栏等,这可以在Citrix Receiver的策略中配置。不过,此方法可能影响正常使用体验,需要根据实际业务权衡。

文章篇幅有限,以上仅为对Citrix Receiver浏览器端安全风险的一种渗透测试思路的剖析。安全攻防是一个持续对抗的过程,关键在于理解原理,举一反三。如果你对类似的漏洞利用、内网安全或服务器端请求伪造(SSRF)等技术话题有更多兴趣,欢迎到云栈社区参与讨论,与更多安全从业者交流学习。




上一篇:实战复盘:利用XXL-JOB默认口令获取Shell权限与内网横向移动
下一篇:实战指南:四种隐藏C2服务器IP的Ngrok/CDN/域名前置/API网关方案
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-21 03:28 , Processed in 0.492328 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表