首页 > 其他分享 >实战攻防演练-利用Everything搜索软件进行内网后渗透利用

实战攻防演练-利用Everything搜索软件进行内网后渗透利用

时间:2023-10-21 23:56:33浏览次数:45  
标签:文件 exe http 攻防 FTP Everything ini 内网

前言

Everything是一款很出名的文件搜索工具,基于文件、文件夹名称的快速搜索的轻量级的软件,而早在几年前就有很多apt组织利用everything来进行文件查找等,前几年在T00ls上也有人发过相关的文章,渗透测试技巧|Everything的利用,事实上在实战中用到的地方还是很多,而且他还是个白进程,支持命令行这一特性能在后渗透中给我们提供很多便利。

优点:搜索方便、http服务,且免杀。

缺点:需要把端口转出来,或者自己写个工具请求本地http服务搜索,使用powershell的wget或者curl之类的也行,因为安装了自启动服务,所以部分杀软或者管理软件会提示开机自启动。

部署Everything 客户端服务器

首先下载 Everything 便携版1.4版本,地址:https://www.voidtools.com/zh-cn/downloads/

获取文件需要的是开启HTTP和FTP这两个功能
首先,Everything运行需要exe和ini两个文件,所有的选项都是基于ini配置文件
首次运行exe文件会在同目录下自动生成该ini文件,可以选择只上传exe文件,运行后再修改ini文件,但考虑到ini文件修改后需重启exe才会生效,因此我们选择在本地配置好ini文件,上传exe和ini两个文件,这里需要注意exe文件可以改名,但ini文件必须用“Everything.ini。
本地配置ini文件,打开设置选项取消显示托盘图标,添加排除列表,再选择其中的排除隐藏文件和目录,排除系统文件和目录,可以添加c盘的windows路径。

部署HTTP服务

我们对其开启http服务,选择启用http服务器,设置接口为本地IP(127.0.0.1),端口设置为9999端口,端口尽量不选80,避免冲突,建议设置密码,设置好后,用户名,密码,这些可以自定义,在勾选中下面允许下载即可。

在本地浏览器中测试,如下所示:

部署FTP服务

对FTP设置,选择启用ETP/FTP服务器,设置接口为127.0.0.1,端口为210,用户名,和密码自定义即可。

使用连接软件测试,如下所述。

通过cs木马将便携版与配置文件上传到目标,然后执行命令,安装 Client 服务,这样就在目标机器上开启了http或FTP服务,可以搜索、下载
everything.exe -install-client-service
可以根据它的搜索语法执行下载等等

powershell "wget 'http://127.0.0.1:9999/?search=cve&offset=1'| Select -ExpandProperty Content"

卸载其服务执行命令

everything.exe -uninstall-client-service

Everything+FTP进行文件搜索

1.首先在选项中,取消托盘显示图标,这样不会被发现,不取消会在托盘出现一个图标,增加暴露风险。

2.启动http服务,设置ip为127.0.0.1,端口为9999自定义端口。 绑定的ip是127.0.0.1,这样的话相关杀毒软件就不会拦截,然后用frp把端口映射出来就完事了,账号密码可以根据自己的需求来设置

实现(UAC权限运行)

1.配置完相关设置后,在Everything的目录下会出现相关配置文件 ,我们只需要exe文件和ini文件即可。其他的不需要,然后将Everything主程序和ini配置文件丢到目标电脑上。
2.用命令行给Everything安装一个自启服务,无感运行,杀软不拦截
Everything.exe -install-client-service

标签:文件,exe,http,攻防,FTP,Everything,ini,内网
From: https://www.cnblogs.com/Yichensec/p/GF_Everything.html

相关文章

  • 实战攻防演练--利用微软自带Certutil命令ByPassAV上传C2
    CertutilCertutil.exe是Windows操作系统中的合法程序,主要用于管理证书相关操作。它提供了转储和显示证书颁发机构(CA)的配置信息、配置证书服务、备份和还原CA组件,以及验证证书、密钥对和证书链等功能,然而,由于其功能强大,很多攻击者滥用Certutil.exe程序将其用于攻击辅助,常用于远程......
  • 攻防世界 Web php_rce
    打开页面发现使用了ThinkPHP框架参考https://blog.csdn.net/qq_30889301/article/details/130581008博客进行解题ThinkPHP是一个基于PHP语言的开源Web应用框架,它提供了一系列的工具和组件,可以帮助开发人员更快速、更高效地构建Web应用程序。ThinkPHP框架具有简单易用、高效稳......
  • 内网信息的收集(2)
    内网信息的收集(2)查询域可以看到计算机加入的域查询域内所有用户组列表DomainAdmins:域管理员DomainComputers:域内机器DomainControllers:域控制器DomainGuest:域访客权限较低DomainUser:域用户EnterpriseAdmins:企业系统管理员用户茶兄所有域成员计算机列表......
  • 银河麒麟V10-SP1商店、仓库在内网下载速度很慢
    内网环境使用sudoaptinstallwps-office下载需要6天外网直接下载http://archive2.kylinos.cn/deb/kylin/production/PART-V10-SP1/custom/partner/V10-SP1/pool/all/搜索wps信息,找到你需要的架构......
  • 内网信息的收集
    内网信息的收集获取本机网络配置信息查询当前操作系统和它的版本信息查看系统体系结构查询本机服务信息查看当前进程列表和进程用户查看进程信息查看计划任务查看主机开机时间查看主机用户列表获取本地管理员信息(通常也包含域用户¥查看当前在线用户查询端口列表本机开放的端口所......
  • 内网环境中获取域控权限的常见方法
    内网协议NTLM-CVE-2019-1040利用1-exchange​通过printerbug使exchange机器向攻击机发送认证回连攻击者的机器,再使用ntlmrelayx--remove-mic参数绕过NTLMMIC校验,将smb中继到LDAP进行身份认证。​打印机的spoolsv.exe服务允许用户远程调用,当用户向RemoteFindFirstPrinterChan......
  • 11. 用Rust手把手编写一个wmproxy(代理,内网穿透等), 实现健康检查
    11.用Rust手把手编写一个wmproxy(代理,内网穿透等),实现健康检查项目++wmproxy++gite:https://gitee.com/tickbh/wmproxygithub:https://github.com/tickbh/wmproxy健康检查的意义健康检查维持着系统的稳定运行,极大的加速着服务的响应时间,并保证服务器不会把消息包转......
  • frp内网穿透
    frp内网穿透文档https://gofrp.org/docs/setup/下载https://github.com/fatedier/frp/releases服务器配置frps.ini[common];绑定的端口bind_port=7000;控制台的端口dashboard_port=7500;控制台用户名dashboard_user=admin;控制台的端口dashboard_pwd=......
  • 国标GB28181协议视频平台LntonGBS内网访问正常,公网无法访问是什么原因?
    国标视频云服务平台LntonGBS可支持通过国标GB28181协议,接入多路视频源设备,实现视频流的接入、转码、处理与分发等功能,对外输出的视频流格式包括RTSP、RTMP、FLV、HLS、WebRTC等。平台视频能力丰富灵活,包括监控直播、视频分发、录像、回看与检索、云存储、语音对讲、告警上报、云台......
  • CentOS环境:离线安装配置gitlab(适用于内网环境)
    前言:  此篇是为了完结真实的物理隔离环境下、验证yum缓存的文件包安装配置是否成功,对上篇在线安装文章的补充。1.互联网电脑环境准备1.1电脑环境配置信息IP:192.168.31.164OS:CentOSLinuxrelease7.9.2009(Core)1.2清除yum的rpm包缓存数据包清除前的数据记录:[root@bdlab......