微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们
这是很久之前打的一个权限,那天我的好兄弟钦原问我要有没有货,我一看这不来了吗
我自己本机上有一些样本,我发给他,他写了一份简报:
然后得知这里面有些东西甲方可能感兴趣,我们便开始做权限维持了
目的:拿到目标的敏感文件
那么我们只需要针对敏感文件的读取和下载,做好权限维持就好,但难点如下:
但某个地区采用的服务器形式:挂载在VM虚拟机上面然后将服务端口映射出来==>也就意味着即使服务器出网,端口也映射不出来
那我们就要用到:Everything+Devtunnel=全白
注:因为everything为全白程序,devtunnel是微软官方程序,走的是微软官方流量,设备不会告警
首先设置Everything,内容如下:
这里要把ini文件和exe文件都上传到目标上面
然后下载Everything的HTTP服务端,本地访问下,发现可以访问
然后用匿名邮箱注册一个Github,用来做Devtunnel的验证:
绑定Github成功
然后运行一下:
然后对于目标上的Everything进行图标隐藏:
然后看最终效果,首先你要登录对应的Github账号然后访问链接即可
如果不登陆,是访问不了的
然后转战到云上,在翻文件的时候我们发现目标配套的云上工具:
然后反编译之后发现,存在aws secret:
对于AWS云,是明令禁止使用pacu工具,所以我们用AWS官方工具进行攻击:
打了半天攻击被发现了,管理员进行应急响应把AWS的Key给换了
只能到此为止了,后续再看看突破口
因为本次项目的主要目标,是获取目标的相关敏感文件,重点就围绕在如何「持续获得敏感文件」上面
于是利用了Everything+Devtunnel=全白的相关姿势,成功拿到了目标相关敏感文件,成功读到了aws secret(AWS云密钥)
希望这篇文章,能够给你对于敏感文件权限维持思维和手法的学习,带来帮助~