最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

Everything在后滲透中的使用姿勢

2023-03-03 10:14 作者:SecHub官方賬號  | 我要投稿


免責聲明

本文發(fā)布的工具和腳本,僅用作測試和學習研究,禁止用于商業(yè)用途,不能保證其合法性,準確性,完整性和有效性,請根據(jù)情況自行判斷。

如果任何單位或個人認為該項目的腳本可能涉嫌侵犯其權利,則應及時通知并提供身份證明,所有權證明,我們將在收到認證文件后刪除相關內(nèi)容。

文中所涉及的技術、思路及工具等相關知識僅供安全為目的的學習使用,任何人不得將其應用于非法用途及盈利等目的,間接使用文章中的任何工具、思路及技術,我方對于由此引起的法律后果概不負責。

01 簡介

1.1 前言

Everything主要的利用是在主機上進行搜索我們想要找到的文件,后滲透中的利用中適用于機器多,文件多復雜不好找的滲透測試中。

全部方式的利用條件:管理員+byPass UAC

1.2 軟件下載

Everything工具下載地址:

https://www.voidtools.com/zh-cn/downloads/

我下載的版本是Everything 1.4.1.1022的,下載的鏈接:

https://www.voidtools.com/Everything-1.4.1.1022.x64-Setup.exe

下載過后解壓后會有文件夾里面會有兩個文件(其中Everything.lng文件是中相當于漢化的語言文件):

02 設置

2.1 Everything在利用前的設置

在應用的上方找到:工具—>選項,進而打開Everythin選項 對話框

顯示托盤圖標取消勾選,這樣在運行Everything的時候就不會在右下方顯示Everything在后臺運行的圖標。這樣我們在進行利用的時候受害者就會很難發(fā)現(xiàn)我們正在利用Everything搜索我們想要的相關文件。

2.2 啟用HTTP服務器

設置綁定的接口為127.0.0.1,可以避免相關殺毒軟件的攔截,然后我們利用相關工具可以把端口映射出來即可。

配置完上述設置,然后點擊確認即可,然后就會在everything所在的文件夾下生成一個everything的配置文件Everything.ini


03 使用CS進行利用

3.1 Everything基礎命令

Everything命令使用

-install-run-on-system-startup 添加 "Everything" 到啟動項.
-install <location> ? ? ? 安裝 "Everything" 到指定路徑.
-start-client-service ? ? 開啟 "Everything" 客戶服務.
-start-service ? ? ? 開啟 "Everything" 服務.
-startup ? ? ? 后臺運行 "Everything".
-stop-client-service ? ? ? 停止 "Everything" 客戶服務.
-stop-service ? ? ? 停止 "Everything" 服務.

利用

將我們配置完成后生成的配置文件進行上傳,利用所獲得權限進行上傳,everything.exe和everything.ini文件進行上傳到目標靶機。


3.2 對http服務進行利用

首先獲取目標主機的shell,讓目標主機進行上線cobaltstrike,這里就不詳細描述目標機器上線CS了。

利用上線的主機進行文件的上傳,利用CS自帶的文件上傳的功能file Browser進行相關文件的上傳。

對配置文件和exe文件和ini配置文件進行上傳

然后執(zhí)行安裝Client服務,讓目標靶機開啟相關everything的http服務

執(zhí)行的命令:

shell everything.exe -install-client-service ?#在CS上進行執(zhí)行

在靶機內(nèi)部進行測試訪問:

使用命令將內(nèi)容進行轉(zhuǎn)出:

出現(xiàn)報錯:

解決辦法:修改目標機的IE設置

添加about:security_powershell.exe到輸入框然后進行添加站點

執(zhí)行完上述的操作就不會在執(zhí)行命令的時候出錯了。

然后將輸出的內(nèi)容復制出來到html文件中進行打開查看。


3.3 不進行內(nèi)容轉(zhuǎn)出的情況

不進行內(nèi)容轉(zhuǎn)出,也可以綁定在他本機IP端口上我們直接就可以進行訪問,但這樣的話上傳配置文件的時候可能會被攔截

然后我們在攻擊機上進行訪問:

直接對其文件進行檢索查詢。


3.4 使用ES命令進行控制

需要上傳到目標機的文件,Everything1.5版本的、es命令控制程序、everything1.5的配置文件。

所需文件下載:

Everything1.5的下載地址:

https://www.voidtools.com/forum/viewtopic.php?f=12&t=9787#download

es命令控制程序:

https://www.voidtools.com/zh-cn/downloads/

將需要的文件上傳過后,開啟使用cs進行開啟運行everything:

注:在執(zhí)行啟動命令的時候要管理員權限 + bypass UAC

shell everything64.exe -startup

進行對文件的搜索:

shell es -instance 1.5a [搜索文件的名字]

如果搜索的結(jié)果過多導致一下無法全部展示出來,則可以將輸出的結(jié)果寫入到txt或其他的文件中。

這里將輸出的結(jié)果輸出到txt的文件中,然后再把生成的txt文件下載下載下來進行查看:

shell es -instance 1.5a py > py.txt


對特定的目錄下文件的內(nèi)容(經(jīng)測試內(nèi)容是中英文都可以)進行搜索進行搜索,出現(xiàn)的結(jié)果會慢點:

shell es -instance 1.5a ?content:aaaaa -parent-path C:\Users\aaaaa\Desktop > 22.txt


3.5 橫向共享文件夾的利用

配置:

修改配置文件中的folders參數(shù),可以添加我們想橫向的UNC路徑,也可以在工具欄中的:工具–>選項 進行修改folder。

工具版本1.5

相關設置:

然后在對應的共享文件夾下進行搜索相關的文件:

shell es -instance 1.5a -parent-path \\192.168.88.149 serein

這里是在靶機中設置好的,也可以在本機設置好然后再進行上傳生成的配置文件,然后再進行利用。

文章來源:SecHub網(wǎng)絡安全社區(qū)(https://sechub.com.cn),轉(zhuǎn)載需標明出處


獲取注冊邀請碼方式:請聯(lián)系QQ:1324431066

????獲得邀請碼機制:
1、在校大學生--- 需提供下學生證照片
2、工作人員----需提供下網(wǎng)絡安全相關工作證明即可,比如:工作證、入職證明等
(以上資料僅驗證身份,不留存!)


Everything在后滲透中的使用姿勢的評論 (共 條)

分享到微博請遵守國家法律
葫芦岛市| 新化县| 阳高县| 满城县| 木兰县| 阳江市| 焦作市| 婺源县| 佛冈县| 德阳市| 鲁甸县| 新巴尔虎右旗| 房山区| 贺州市| 宝兴县| 徐水县| 炉霍县| 兴安县| 太谷县| 阿拉尔市| 灵武市| 抚州市| 张家口市| 大冶市| 德安县| 朝阳县| 宁城县| 灵台县| 乐东| 白沙| 平山县| 宁都县| 新龙县| 安福县| 两当县| 柏乡县| 松阳县| 嘉定区| 武功县| 托克逊县| 洪泽县|