记一次敏感文件权限维持
2024-4-12 16:21:4 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

概述

这是很久之前打的一个权限,那天我的好兄弟钦原问我要有没有货,我一看这不来了吗

我自己本机上有一些样本,我发给他,他写了一份简报:

然后得知这里面有些东西甲方可能感兴趣,我们便开始做权限维持了

权限维持手法

目的:拿到目标的敏感文件

那么我们只需要针对敏感文件的读取和下载,做好权限维持就好,但难点如下:

但某个地区采用的服务器形式:挂载在VM虚拟机上面然后将服务端口映射出来==>也就意味着即使服务器出网,端口映射不出来

那我们就要用到:Everything+Devtunnel=全白

注:因为everything为全白程序,devtunnel是微软官方程序,走的是微软官方流量,设备不会告警

首先设置Everything,内容如下:

这里要把ini文件和exe文件都上传到目标上面

然后下载Everything的HTTP服务端,本地访问下,发现可以访问

然后用匿名邮箱注册一个Github,用来做Devtunnel的验证:

绑定Github成功

然后运行一下:

然后对于目标上的Everything进行图标隐藏:

然后看最终效果,首先你要登录对应的Github账号然后访问链接即可

后续渗透过程

如果不登陆,是访问不了的

然后转战到云上,在翻文件的时候我们发现目标配套的云上工具:

然后反编译之后发现,存在aws secret:

对于AWS云,是明令禁止使用pacu工具,所以我们用AWS官方工具进行攻击:

打了半天攻击被发现了,管理员进行应急响应把AWS的Key给换了

只能到此为止了,后续再看看突破口

总结

因为本次项目的主要目标,是获取目标的相关敏感文件,重点就围绕在如何「持续获得敏感文件」上面

于是利用了Everything+Devtunnel=全白的相关姿势,成功拿到了目标相关敏感文件,成功读到了aws secret(AWS云密钥)

希望这篇文章,能够给你对于敏感文件权限维持思维和手法的学习,带来帮助~


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg4NTY0MDg1Mg==&mid=2247485475&idx=1&sn=5a5d9a903aa8467e9cb7fd7dcb5de0c1&chksm=cfa493d8f8d31acedf4999a76ff3b871de24d20386f33dfcbfa68fbb7fe149a0fc147c5301a3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh